Sprechblasen - Blog - Icon

Blog IT-Sicherheit
Blogeinträge aus dem Bereich IT-Sicherheit

Alle Blogeinträge

Johannes Goldbach ist Experte für PQC-Verschlüsselung

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National [...]

Detlev Riecke kennt Details beim Identitätsbetrug

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen [...]

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile [...]

Experte für MSSP und Zero Trust

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um [...]

Andreas ist Experte für KI

KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin [...]

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der [...]

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von [...]

Swachchhanda, Experte für Sigma-Regeln

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen [...]

NIS2-Compliance

Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine [...]

Skip to content