Management

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
SAP Patch Day: Januar 2025

SAP Patch Day: Januar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Allianz Risk Barometer 2025

Allianz Risk Barometer 2025

Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

eco Vorstand Pohlmann: “Sicherheit und Funktionalität müssen oberste Priorität haben” + Nur 35 % der Deutschen fühlen sich zum ePA-Start gut informiert+ Sicherheit und Schutz […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität

Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität

54 % der großen Organisationen bezeichnen die Abhängigkeiten in der Lieferkette als größtes Hindernis für die Erreichung von Cyber-Resilienz. + Geopolitische Unruhen haben die Wahrnehmung […]
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber

CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber

Heute hat CISA zusammen mit US-amerikanischen und internationalen Partnern einen gemeinsamen Leitfaden mit dem Titel „Secure by Demand: Prioritäre Überlegungen für Eigentümer und Betreiber von […]
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen

IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen

Neues Jahr, neues Glück, unveränderte Herausforderung: Denn auch weiterhin vervielfachen sich Cyberangriffe in enormem Tempo. Entsprechend ist ein grundlegendes Verständnis der Bedrohungslandschaft für das Überleben […]
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Personenbezogene Daten sind das Hauptziel der Angreifer + Untersuchungen dauern oftmals lange Bei 57 Prozent der erfolgreichen Angriffe nutzten die Cyberkriminellen ein kompromittiertes Nutzerkonto, um […]
IT-Fachkräftemangel: Große Unternehmen setzen auf Künstliche Intelligenz

IT-Fachkräftemangel: Große Unternehmen setzen auf Künstliche Intelligenz

Jedes fünfte Unternehmen ab 250 Beschäftigten will mit KI Personalengpässe ausgleichen + Jedes dritte Unternehmen glaubt, dass KI den Fachkräftemangel in Deutschland abmildern kann Künstliche […]
Die Lage der IT-Sicherheit in Deutschland 2024

Die Lage der IT-Sicherheit in Deutschland 2024

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland informiert das BSI jährlich über die Bedrohungslage im Cyberraum. Im Bericht für das Jahr 2024 kommt […]
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen

Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen

Die Automobilindustrie steht vor einer grundlegenden Transformation. Mit der Einführung von Software Defined Vehicles (SDVs) werden Fahrzeuge immer stärker durch Software geprägt, was eine Vielzahl […]
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025

RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Dokument „Reife- und Umsetzungsgradbewertung im Rahmen der Nachweisprüfung (RUN)“ veröffentlicht. Es legt fest, wie Reife- […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]