Management

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Erpressungstrojaner richten Millionenschäden an; auf Open-Source-Systeme spezialisierte Schadsoftware nimmt um 40 % zu und gefährdet Cloud-Plattformen IBM hat heute den aktuellen X-Force Threat Intelligence Index […]
IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. […]
Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Wie lassen sich Datenschutz und Blockchain-Technologie verbinden?

Das „Forum Privatheit“ hat die aktuelle Debatte um Blockchain und Datenschutz analysiert und gibt in einem neuen White-Paper Empfehlungen für einen datenschutzkonformen Einsatz. Seit dem […]
DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

DSGVO für den Remote-Arbeitsplatz: Mit Office Manager DMS Datenschutz auch im Home Office gewährleisten

Auch im Home Office müssen die datenschutzrechtlichen Vorgaben der DSGVO eingehalten werden. Dies gilt insbesondere für die Gewährleistung von Vertraulichkeit und Integrität personenbezogener Daten sowie […]
Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]
Polymath implementiert Fractal ID zur Identitätsverifizierung auf Polymesh

Polymath implementiert Fractal ID zur Identitätsverifizierung auf Polymesh

Die Fractal-Verifizierungssoftware ermöglicht Nutzern ein schnelles und gesetzeskonformes Onboarding auf Polymaths neuer, speziell entwickelter Blockchain für Security-Token Polymath, Anbieter von Blockchain-Lösungen für digitale Vermögenswerte, hat […]
Rückblick DSGVO-Bußgeldverfahren und Datenpannen 2020

Rückblick DSGVO-Bußgeldverfahren und Datenpannen 2020

Mit einem weiteren Bußgeldbescheid in Millionenhöhe endete das vergangene Jahr. Dem Elektronikhändler notebooksbilliger.de AG wurde im Dezember 2020 ein Bußgeldbescheid in Höhe von 10,4 Mio. Euro zugestellt. […]
PikeOS mit Zertifizierungskits für höchste Sicherheitsstufen

PikeOS mit Zertifizierungskits für höchste Sicherheitsstufen

Das Hypervisor-basierte Echtzeitbetriebssystem PikeOS von SYSGO ist in seiner neuesten Version für den Einsatz in Systemen und Anwendungen mit höchsten Anforderungen an die funktionale Sicherheit […]
Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Beschleunigte Transformation, Stärkung von Resilienz und Nachhaltigkeit +Auch der Finanzsektor ist von den Folgen der Pandemie stark betroffen. Dennoch: Banken haben mit einer bemerkenswerten Effektivität […]
Quo vadis IT-Sicherheit in KRITIS?

Quo vadis IT-Sicherheit in KRITIS?

Entwurf des IT-Sicherheitsgesetzes 2.0 erntet Kritik von PSW GROUP + IT-Systeme in kritischen Infrastrukturen (KRITIS) sind nicht vor Cyberangriffen gefeit. Wie aus dem „Lagebericht der […]
Die Wasserpumpe ein Angriffsziel für Hacker

Die Wasserpumpe ein Angriffsziel für Hacker

Unternehmen aus der kritischen Infrastruktur stehen mit Blick auf Cybersicherheit vor großen Herausforderungen: Nicht nur die klassische IT, sondern auch immer mehr sensible Produktionsbereiche (Operation […]
Whitepaper: IT-Sicherheit vom Staat fördern lassen

Whitepaper: IT-Sicherheit vom Staat fördern lassen

Viele kleinere und mittelständische Unternehmen (KMU) stehen heute vor der Frage, wie sie eine umfassende Sicherheitsstrategie implementieren können. Gerade KMU geraten immer häufiger ins Visier […]
Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab?

Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab?

Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien […]
Rechenzentren „on the Edge“

Rechenzentren „on the Edge“

Warum IoT, 5G und Edge-Computing neue Herausforderungen für Rechenzentren mit sich bringen und welche Rolle die Telekommunikationsanbieter spielen Soziale Medien, Streaming-Dienste, Cloud-Computing – die fortschreitende […]
Zusätzliche Zertifikate und neue Produkte von Rockwell Automation sorgen für mehr Cybersecurity

Zusätzliche Zertifikate und neue Produkte von Rockwell Automation sorgen für mehr Cybersecurity

Die neuen Zertifikate und die erweiterte Produktlinie schützen Industriebetriebe und ihre Kundendaten. Immer mehr produzierende Unternehmen vernetzen ihre Produktions- und IT-Systeme. In diesem Zuge müssen […]