Wer ist für Cybersicherheit und Datenschutz verantwortlich?
Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?
Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]
Polymath implementiert Fractal ID zur Identitätsverifizierung auf Polymesh
Die Fractal-Verifizierungssoftware ermöglicht Nutzern ein schnelles und gesetzeskonformes Onboarding auf Polymaths neuer, speziell entwickelter Blockchain für Security-Token Polymath, Anbieter von Blockchain-Lösungen für digitale Vermögenswerte, hat […]
Rückblick DSGVO-Bußgeldverfahren und Datenpannen 2020
Mit einem weiteren Bußgeldbescheid in Millionenhöhe endete das vergangene Jahr. Dem Elektronikhändler notebooksbilliger.de AG wurde im Dezember 2020 ein Bußgeldbescheid in Höhe von 10,4 Mio. Euro zugestellt. […]
PikeOS mit Zertifizierungskits für höchste Sicherheitsstufen
Das Hypervisor-basierte Echtzeitbetriebssystem PikeOS von SYSGO ist in seiner neuesten Version für den Einsatz in Systemen und Anwendungen mit höchsten Anforderungen an die funktionale Sicherheit […]
Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt
Beschleunigte Transformation, Stärkung von Resilienz und Nachhaltigkeit +Auch der Finanzsektor ist von den Folgen der Pandemie stark betroffen. Dennoch: Banken haben mit einer bemerkenswerten Effektivität […]
Quo vadis IT-Sicherheit in KRITIS?
Entwurf des IT-Sicherheitsgesetzes 2.0 erntet Kritik von PSW GROUP + IT-Systeme in kritischen Infrastrukturen (KRITIS) sind nicht vor Cyberangriffen gefeit. Wie aus dem „Lagebericht der […]
Die Wasserpumpe ein Angriffsziel für Hacker
Unternehmen aus der kritischen Infrastruktur stehen mit Blick auf Cybersicherheit vor großen Herausforderungen: Nicht nur die klassische IT, sondern auch immer mehr sensible Produktionsbereiche (Operation […]
Whitepaper: IT-Sicherheit vom Staat fördern lassen
Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier […]
Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab?
Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien […]
Rechenzentren „on the Edge“
Warum IoT, 5G und Edge-Computing neue Herausforderungen für Rechenzentren mit sich bringen und welche Rolle die Telekommunikationsanbieter spielen Soziale Medien, Streaming-Dienste, Cloud-Computing – die fortschreitende […]
Zusätzliche Zertifikate und neue Produkte von Rockwell Automation sorgen für mehr Cybersecurity
Die neuen Zertifikate und die erweiterte Produktlinie schützen Industriebetriebe und ihre Kundendaten. Immer mehr produzierende Unternehmen vernetzen ihre Produktions- und IT-Systeme. In diesem Zuge müssen […]
Revenera Statusreport 2021 zu Open Source Lizenzierung und Compliance
Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software mit 1.959 Vorfällen pro Audit im Vergleich zum Vorjahr verdreifacht Revenera, Anbieter von Lösungen für Software-Monetarisierung, […]
SUNBURST – Was wir daraus lernen müssen
Auch wenn langfristige Operationen zur Infiltration und Überwachung von Systemen (z.B. SUNBURST) in erster Linie die Domäne von nationalstaatlichen Akteuren sind, werden die Früchte der […]
Neuer BSI-Standard 200-4: Aus Notfallmanagement wird Business Continuity Management (BCM)
Tritt in einer Institution eine Krise oder ein Notfall auf, ist schnelles Handeln notwendig. Jeder Handgriff muss sitzen. Durch klare Prozess- und Aufgabenfestlegung kann das […]
Verschlüsselte USB-Sticks mit 128 GB Speicherplatz
DataTraveler Locker+ G3: Automatisches Backup von USB zu Cloud + DataTraveler Vault Privacy 3.0: Preisgünstige Datensicherheit auf höchstem Niveau + DataTraveler 4000 G2: bietet FIPS […]