Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Frau erklärt vom Screen Statistiken

Best Practices für ein risikobasiertes Lieferantenmanagement

Wie können Unternehmen sicherstellen, dass ihre Lieferanten die gleichen Sicherheitsstandards einhalten? Unsere Autorinnen stellen in ihrem Beitrag eine selbst entwickelte Methode ...

NIS-2-Gesetz

Checkliste: NIS-2 einfach erklärt

NIS-2 sorgt in vielen Köpfen für Verunsicherung. Dabei lässt sich die EU-Direktive gut mit der Hausordnung für ein Mehrfamilienhaus oder ein Firmengebäude vergleichen: als Regelwer...

Fenster zur Passwort-Verifizierung

BSI IT-Grundschutz-konforme Benutzerpasswörter

Wenn es darum geht, Benutzer zu identifizieren und authentisieren, ist die Kombination von Benutzernamen beziehungsweise E-Mail-Adresse und Passwort nach wie vor die am weitesten v...

Digitales Schild

So schützen sich Unternehmen vor den Stolperfallen der Schadenregulierung

Cyberangriffe können für Unternehmen existenzbedrohend sein. Viele Firmen schützen sich daher mit einer Cyberversicherung. Doch oft decken die Policen nicht alle Schäden ab oder en...

Abstrakte Collage zu KI und Gesetzen

KI und IT-Governance: Was Unternehmen wissen müssen

Künstliche Intelligenz (KI) ist bereits heute ein unverzichtbares Werkzeug für Unternehmen, die ihre Wettbewerbsfähigkeit stärken und neue technologische Möglichkeiten ausschöpfen ...

Cybercrime

Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken

TLS ist der wichtigste kryptografische Standard für digitale Kommunikation im Internet. Durch Implementierungsfehler entstehen jedoch immer wieder Sicherheitslücken, die für komple...

Digitale Technologie

Verantwortung lässt sich nicht auslagern

Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) ändern sich die Spielregeln für die Auslagerung von IT-Dienstleistungen grundlegend. Auch Unternehmen, die bishe...

Schweizer Konzern Bühler

Geschützte Daten und minimierte Risiken

Der Schweizer Konzern Bühler hat seine Produktionsprozesse digitalisiert. In unserem Anwenderbericht informiert der Cybersecurity-Anbieter Ergon Informatik über die Herausforderung...