Wie können Sicherheit, Innovation und ethische Verantwortung im Gesundheitswesen miteinander verknüpft werden? Diese Fragen stehen im Mittelpunkt aktueller Diskussionen – und sie b...
Insider-Bedrohungen sind eine der gefährlichsten Schwachstellen in der Cybersicherheit. Besonders alarmierend: Cyberkriminelle nutzen ausgefeilte Taktiken, um Mitarbeiter gezielt z...
Die große Audit-Prüfungspanik und wie man sie übersteht
Der Job des Informationssicherheitsbeauftragten (ISB) fordert Nerven, Technikverstand und Organisationstalent. Doch die wahre Prüfung ist das Audit. Hier zeigt sich, wer seine Haus...
Warum Quantenkryptografie jetzt auf die Agenda gehört
Quantencomputer stehen kurz davor, das Rückgrat heutiger Verschlüsselung zu brechen. Wer nicht frühzeitig handelt, riskiert katastrophale Datenverluste – und eine digitale Infrastr...
Ransomware und Malware-Attacken überleben durch Cyber Resilience
In Deutschland geriet der NIS2-Gesetzesentwurf Anfang dieses Jahres ins Stocken. Dringender Handlungsbedarf besteht jedoch weiterhin. Unternehmen wissen, Ransomware bleibt eine wei...
Mit der Digitalisierung wächst die Nutzung von Cloud-Diensten – und mit ihr die Verarbeitung sensibler Kundendaten. Um die Sicherheit solcher Dienste zu bewerten, hat das Bundesamt...
Produktionsstillstand, Datenlecks, lahmgelegte Industrieanlagen – Cyberangriffe auf OT-Systeme sind längst keine Ausnahme mehr. Veraltete Technik, zunehmende Cloud-Anbindung und ne...
Checkliste für Managed Detection and Response (MDR)
Lange Zeit wurde die OT-Sicherheit unterschätzt – nicht nur von Unternehmen, sondern auch von Angreifern. Das ändert sich mit der zunehmenden Integration von Operational Technology...