Durch die Entwicklung und Nutzung von Quantencomputern steht die Cybersicherheit vor einem dramatischen Kipppunkt. Die heutige Standardverschlüsselung wird in naher Zukunft einfach...
In Zeiten steigender Cybersecurity-Anforderungen kann die Einstellung eines eigenen Chief Information Security Officers (CISO) teuer sein, insbesondere für kleine und mittlere Unte...
Die Magie strukturierter Rollen- und Berechtigungskonzepte
In Sachen IT-Sicherheit steht ein hochaktuelles Thema im Fokus: effektives und zukunftsorientiertes Zugriffsmanagement. Warum? Weil die meisten Netzwerkangriffe auf Privilegienmiss...
In den letzten Monaten hat die Europäische Union eine Reihe von Gesetzesvorlagen auf den Weg gebracht, um die Sicherheit von Hard- und Software für Anwender zu verbessern. Eine die...
Viele Unternehmen müssen ihre IT-Infrastruktur an die nächste EU-Vorgabe anpassen. Wie das gelingt und warum Produktionsumgebungen samt vernetzter Maschinen nicht übersehen werden ...
Ereignisse wie der Kaseya-Hack 2021 und der SolarWinds-Zwischenfall 2020 offenbaren die Verwundbarkeit von IT-Systemen durch Angriffe über ihre Lieferketten. Diese Vorfälle zogen w...
Warum E-Mail-Verschlüsselung nicht nur “Nice To Have” ist
Dass E-Mails häufig missbräuchlich von Scammern verwendet werden, ist längst kein Geheimnis mehr. Dank breiter Aufklärung wissen die meisten, dass E-Mails von unbekannten Absendern...
ChatGPT ist ein leistungsstarker Chatbot, der durch konkrete Aufforderungen maßgeschneiderte Texte erstellt und Entwickler beim Programmieren unterstützt. Er erzeugt auf Basis sein...