Allgemein

6G – Was sind die wichtigsten technologischen Entwicklungen, die zu beobachten sind?

6G – Was sind die wichtigsten technologischen Entwicklungen, die zu beobachten sind?

Während die 5G-mmWave-Technologie noch in den Startlöchern steht, hat die 6G-Forschung bereits begonnen. Aber was genau ist 6G, und welche neuen Bereiche sind zu beobachten? […]
Schrems II Explained: Everything You Need To Know

Schrems II Explained: Everything You Need To Know

The landmark data privacy case Schrems II has had a significant impact on the digital landscape since it was decided in 2020. Affecting remote work, […]
Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

Bis Dezember 2022 hatten Bund, Länder und Kommunen Zeit, ihre Verwaltungsleistungen im Sinne des Onlinezugangsgesetzes, kurz OZG, zu digitalisieren. Ziel war und ist eine digitale […]
Hybride Identitäten richtig schützen

Hybride Identitäten richtig schützen

Die Identität ist der neue Sicherheitsperimeter. Jede Lücke in diesem Bereich ermöglicht es böswilligen Nutzern, Zugriff auf Anwendungen, Daten und Geschäftsabläufe zu erhalten. Für Unternehmen, […]
Botnets und Informationskriegsführung

Botnets und Informationskriegsführung

Vor fünf Jahren sorgten die Untersuchungen von Dr. Marco Bastos weltweit für Schlagzeilen. Der Londoner Forscher deckte ein Netzwerk von Twitterbots auf, die versuchten, die […]
IT-Sicherheit im Gesundheitswesen verbessern

IT-Sicherheit im Gesundheitswesen verbessern

Christoph Saatjohann von der FH Münster erforscht Schwachstellen in der medizinischen IT-Infrastruktur Die Bedrohung im Cyber-Raum ist so hoch wie nie – zu diesem Ergebnis […]
Wie Unternehmen jetzt ihre Cyber Resilience steigern können

Wie Unternehmen jetzt ihre Cyber Resilience steigern können

Ob eingeschleuste Malware, Phishing-Angriffe oder Advanced Persistent Threats – die Bandbreite der Gefahren ist groß, mit denen sich IT-Sicherheitsteams von Unternehmen konfrontiert sehen. Und die […]
Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Rund um den Jahreswechsel haben prominente Angriffsziele wie Thyssenkrupp, die Universität Duisburg-Essen oder die Stadtverwaltung Potsdam gezeigt, wie gezielt Hacker ihre Opfer in den verschiedensten […]
Studie: Managed Services weiter auf dem Vormarsch

Studie: Managed Services weiter auf dem Vormarsch

Die weitreichende Unterstützung leistungsstarker Managed Services im Zuge von IT-Sicherheit genießt bei WatchGuard oberste Priorität. Dass an entsprechenden Geschäftsmodellen künftig kaum noch ein Weg vorbeigeht, […]
CES 2023: Kingston Technology erweitert Produktlinien –  neue Modelle für IronKey-Serie und weitere High-Performance-Produkte werden gezeigt

CES 2023: Kingston Technology erweitert Produktlinien – neue Modelle für IronKey-Serie und weitere High-Performance-Produkte werden gezeigt

Erstes hardwareverschlüsseltes USB-C-Laufwerk + Kingston FURY-Linie wird erweitert + Neuigkeiten für 2023 Kingston Technology Europe Co LLP, Tochterunternehmen der Kingston Technology Company, Inc. hat heute […]
Gefahr von innen: Insider für 20 Prozent der Datenschutzverletzungen verantwortlich

Gefahr von innen: Insider für 20 Prozent der Datenschutzverletzungen verantwortlich

Viele Unternehmen richten ihre Cybersecurity-Strategie vor allem auf externe Angreifer aus und lassen dabei die Gefahren außer Acht, die von internen Personen ausgehen. Diese sind […]
Drei Viertel von Cyberkriminalität betroffen

Drei Viertel von Cyberkriminalität betroffen

Häufigste Vorfälle sind Datenweitergabe, Betrug und Schadsoftware-Attacken + Nur ein Fünftel wendet sich an die die Polizei Schadsoftware, Betrug beim Online-Shopping oder Beleidigungen in sozialen […]
Erfolgsformel gegenüber Cyberangriffen: das regelmäßige Updaten und Patchen von Software

Erfolgsformel gegenüber Cyberangriffen: das regelmäßige Updaten und Patchen von Software

Software-Updates sind über sämtliche Betriebssysteme hinweg allgegenwärtig. Sie stellen nicht nur neue Funktionen bereit, sondern können zudem große Cyberangriffe verhindern. Schließlich werden im Rahmen der […]
CFO: Ein Beruf im Umbruch

CFO: Ein Beruf im Umbruch

Der Einfluss von CFOs auf die strategische Entscheidungsfindung und auf die Umsetzung von Initiativen zur digitalen Geschäftsumwandlung hat sich verstärkt: Das Überleben der Unternehmen hängt […]
Cybersicherheit der KRITIS: CTI, funktionsübergreifende Teams und die Rolle des Menschen

Cybersicherheit der KRITIS: CTI, funktionsübergreifende Teams und die Rolle des Menschen

Im digitalen Katz-und-Maus-Spiel scheint es, als hätten Cyberkriminelle immer die Oberhand. Können die Rollen vertauscht werden? Wie lassen sich aktuelle und künftige Cyberangriffe vorhersehen und […]
Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Studie von ForeNova und Cybersecurity Insiders zeigt aktuelles Ausmaß der Ransomware-Gefahren + Jedes dritte Unternehmen betroffen, aber nur 37 % vertrauen ihren Fähigkeiten zur Ransomware-Abwehr […]