Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Mann mit Laptop in Industrieunternehmen

Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?

Industrieunternehmen und kritische Infrastrukturen geraten hinsichtlich ihrer industriellen Cybersicherheit von allen Seiten unter Druck. Der sich zuspitzende Fachkräftemangel steh...

Digitale Lieferkette

Wettrüsten für eine sichere Software-Supply-Chain

Die Sicherheit der Software-Lieferkette ist für Unternehmen von entscheidender Bedeutung, um die Integrität, Vertraulichkeit und Verfügbarkeit ihrer Anwendungen und Dienste zu gewä...

Hacker stielt Daten aus Laptop

Learnings aus dem Microsoft Crash-Dump-Hack

Wenn in einem der sichersten IT-Support-Center der internationalen Softwareindustrie ein Master-Key gezielt aus einem Crash-Dump gestohlen wird, dann zeigt dies zweierlei: Zum eine...

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kom...

Zwei ineinanderliegende Masken, Deepfakes

Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen

Der Global Risk Report des Weltwirtschaftsforums wählte KI-gepowerte Informationsmanipulation zum größten Risiko des Jahres, weil generative künstliche Intelligenz (KI) durch Deepf...

Kinder in Superman-/Superwoman-Outfits auf einem Felsvorsprung

Chefsache künstliche Intelligenz

Die Welt befindet sich durch aktuelle geopolitische, wirtschaftliche und gesellschaftliche Turbulenzen im Wandel. Unternehmen und deren Führungskräfte dürfen nicht nur die zur Lösu...

Statue der Justitia

Neue Ära der digitalen Widerstandsfähigkeit für Finanzunternehmen

Der Digital Operational Resilience Act (Verordnung (EU) 2022/2254 über die Betriebsstabilität digitaler Systeme des Finanzsektors – im Folgenden „DORA”) hat den Schutz des Finanzsy...

Mann tippt auf Laptoptastatur.

Maßnahmen zur Vermeidung von Überberechtigungen

Die Existenz überberechtigter Konten gefährdet die IT-Sicherheit von Unternehmen. Unsere Autoren erklären, was das für Konten sind, wie diese entstehen und welche Gegenmaßnahmen IT...