Blog
Blogeinträge aus dem Bereich IT-Sicherheit

Alle Blogeinträge

Swachchhanda, Experte für Sigma-Regeln

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern […]

NIS2-Compliance

Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- […]

Mobile Device Management: 6 Funktionen, die Sie in Ihrer MDM-Lösung benötigen Mobile Geräte sind heute die Norm am Arbeitsplatz und […]

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum […]

Dr. Martin J. Krämer, Experte für Vishing-Angriffe

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu […]

Micro Kloss ist Experte für OT-ICS-Sicherheit

OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) (OT-ICS-Sicherheit) […]

US National Security Memorandum für Künstliche Intelligenz: Branchenkommentare Das vergangene Woche von der Biden-Administration veröffentlichte US National Security Memorandum markiert […]

KRITIS-Dachgesetz: Ab heute ist es ernst Am 18. Oktober 2024 tritt das KRITIS-Dachgesetz in Kraft, das einen bedeutenden Schritt zur […]

Niklas Greimann

EU-Chatkontrolle: Warum Privatsphäre wichtig ist Der Vorschlag der EU-Kommission zur Einführung der sogenannten EU-Chatkontrolle hat zu einer kontroversen Diskussion geführt. […]

Marktplatz IT-Sicherheit Skip to content