TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt die Intention, Mittel aus dem vom Deutschen
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt die Intention, Mittel aus dem vom Deutschen
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“
Banken-CISOs Wunsch an Kollegen: Konstantin Gork und Frederik Nolting sind CISO bei der Hanseatic Bank in Hamburg. Im Interview sprechen
Umfrage zu GenAI: Warnung vor den Geistern, die man rief
Umfrage zu GenAI: Warnung vor den Geistern, die man rief Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues
Meinungsbild zur IT-Sicherheit – Befragung auf der it-sa 2024
Befragung auf der it-sa 2024: Aktuelles Meinungsbild zur IT-Sicherheit Während der it-sa 2024 (Webseite) hat der Marktplatz IT-Sicherheit im Rahmen
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist Das Thema Cybersicherheit löst häufig entweder Ängste oder Gleichgültigkeit aus, wobei der Schwerpunkt traditionell
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“ Die Experten der Bitdefender Labs veröffentlichen detaillierte Untersuchungen eines neuen APT (Advanced
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier Stellen Sie sich das vor – ein unausweichlicher digitaler Angriff. Es war
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office
NIS2-konforme Cyber Security im Gesundheitswesen
Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen
IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall
Die jüngsten Cyberangriffe auf die Bezirkskliniken Mittelfranken stellen eine alarmierende Entwicklung dar. In diesem Fall wurden die IT-Systeme gezielt infiltriert,
Webanwendungen sind Schwachstellen-anfällig
Webanwendungen sind Schwachstellen-anfällig Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in
No-Code und Low-Code gegen Schatten-IT
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit
Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft
Laut Sektorendefinition des BSI ist die Energieversorgung „ein zentraler Bereich Kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie
Passwortlose Authentifizierung zur Betrugsprävention
Passwortlose Authentifizierung zur Betrugsprävention Passwörter gehören der Vergangenheit an. Sowohl Finanzinstitute als auch zukunftsorientierte Unternehmen suchen nach unkomplizierten und gleichzeitig
Mobile Spyware im eigenen Unternehmen finden
Mobile Spyware im eigenen Unternehmen finden Die zunehmende Nutzung tragbarer Geräte im Alltag und in Unternehmen hat unweigerlich einer neuen
13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
13 Angriffe pro Sekunde: Kritische Infrastrukturen in Gefahr Forescout ruft in seinem 2023 Global Threat Roundup Report nach verstärkten Maßnahmen