Blog
Blogeinträge aus dem Bereich IT-Sicherheit
Alle Blogeinträge
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Das Onlinezugangsgesetz (OZG) ist alles andere als eine Erfolgsstory: Nur ein Bruchteil […]
- Uwe Specht
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, […]
- Riaz Lakhani
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler […]
- Institut für Internet-sicherheit - if(is)
Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres […]
- Omer Grossman
10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht […]
- Alexander Koch
Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei […]
- Kevin Bocek
Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die […]
- Kevin Bocek
KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz […]
- Opexa Advisory GmbH
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt […]
- Tony Fergusson