Unser Ziel ist es, die IT-Sicherheitskompetenz von Anwenderunternehmen mit relevanten Informationen zu steigern, damit diese sich besser schützen können.
News - Berichterstattungen zu IT-Sicherheitsthemen
Romance Scams: So können Banken ihre Kunden besser schützen Romance Scams, auch Liebesbetrug genannt, sind weltweit auf dem Vormarsch. Die […]
Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so […]
Vertrauenswürdigkeit – was wird von Anwendern erwartet Welche Voraussetzungen müssen erfüllt sein, damit Anwender KI-Anbietern vertrauen können und deren KI-Lösung […]
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Die Experten des Kaspersky ICS CERT prognostizieren für das Jahr 2024 eine anhaltende Bedrohungslage durch […]
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr […]
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie […]
Artikel - zu relevanten Fragestellungen der IT-Sicherheit
NIS2 effektiv umsetzen und Cyber-Resilienz stärken Die NIS2-Richtlinie soll die Cybersicherheit in der europäischen Union erhöhen. Sie baut auf den […]
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile […]
AWS absichern: Was Sicherheitslösungen leisten müssen Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger […]
Weniger ist Mehr: Zero Trust (Teil 1) Die ständig wachsenden Bedrohungen im digitalen Zeitalter erfordern einen Paradigmenwechsel in der Art […]
Zero Trust: Immer das richtige Werkzeug (Teil 2) Die Umsetzung von Zero Trust wird durch verschiedene Technologien und Strategien unterstützt, […]
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) Während Cyberkriminelle ständig neue Hacking-Techniken entwickeln, ist das bei den […]