Diese vier Punkte lege ich CISOs ans Herz
Diese vier Punkte lege ich CISOs ans Herz 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren […]
Diese vier Punkte lege ich CISOs ans Herz Weiterlesen »
Diese vier Punkte lege ich CISOs ans Herz 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren […]
Diese vier Punkte lege ich CISOs ans Herz Weiterlesen »
Endpunkt-Ökosystem: Herausforderungen und Chancen Die effiziente und sichere Verwaltung immer größerer Endpunkt-Umgebungen wird zunehmend zu einer Herausforderung für IT-Abteilungen. Die
Endpunkt-Ökosystem: Herausforderungen und Chancen Weiterlesen »
KRITIS unter Beschuss: Cybervorfälle erreichen neuen Höchststand Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023
KRITIS: Cybervorfälle erfordern mehr Früherkennung Weiterlesen »
Cyber-Resilienz gehört auf den Prüfstand Laut einer aktuellen Zscaler-Umfrage sind höhere Prioritäten und Investitionen in ‚Resilient by Design‘ Cyber-Resilienz -Strategien
Cyber-Resilienz gehört auf den Prüfstand Weiterlesen »
Gesetzgebungsverfahren zur NIS2 gescheitert: Wie Unternehmen die gewonnene Zeit nutzen können Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können Weiterlesen »
DORA: Herausforderungen und Chancen für den Finanzsektor Seit dem 17.01.2025 sind Unternehmen des europäischen Finanzsektors verpflichtet, die Anforderungen des Digital
DORA: Herausforderungen und Chancen für den Finanzsektor Weiterlesen »
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen Die Umsetzung der NIS-2-Richtlinie in Deutschland ist vorerst gescheitert – und
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen Weiterlesen »
Cyberattacken zielen auf DeepSeek In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen
Cyberattacken zielen auf DeepSeek Weiterlesen »
NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2
NIS2 Umsetzung gescheitert – Warum trotzdem handeln? Weiterlesen »
Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass
Verschlüsselung als Treiber der Datensouveränität Weiterlesen »
DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen
DeepSeek: Das sind die Cyber-Security-Risiken Weiterlesen »
RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere
RDP Fernzugriff optimieren: Weg vom Browser-Modell Weiterlesen »
Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG)
Datenschutztag sollte zu neuen Gesprächen ermuntern Weiterlesen »
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Weiterlesen »
NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit
NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen Weiterlesen »
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST)
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Weiterlesen »
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali-
KI-gestützter Identitätsbetrug weiter auf dem Vormarsch Weiterlesen »
Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der
Elektronische Patientenakte (ePA) braucht robuste Sicherheit Weiterlesen »
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren.
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust Weiterlesen »
KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem
KI als Rettung für überlastete Sicherheitsteams Weiterlesen »