Home » Fachbeiträge

Alle Fachbeiträge

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Smartphone zeigt ein Schlosssymbol auf der Tastatur eines Laptops. Der unscharfe Text auf dem dunklen Laptop-Bildschirm deutet auf ein Engagement für Endpunktabsicherung hin und betont erhöhte Cybersicherheits- und Datenschutzmaßnahmen.

Was auf die IT Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erke...

Hände tippen auf einer Laptoptastatur, über deren Bild Cybersicherheitssymbole wie Schlösser und Netzwerksymbole liegen, die Themen wie Online-Sicherheit und Datenschutz suggerieren, die für die Absicherung der E-Mail-Kommunikation unerlässlich sind.

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichtete...

Eine Person in einem Kapuzenpullover steht mit einem Laptop im Schatten einer digitalen Welt. Ein leuchtendes Gehirn, umgeben von Tech-Symbolen und Binärcode, deutet auf Themen wie Cybersicherheit, Ransomware und künstliche Intelligenz hin.

Dreigespann gegen Ransomware

Gefährliche, komplexe erpresserische Angriffe haben eine Vorlaufzeit. Hinter solchen Attacken steht ein eigenes Ransomware-as-a-Service-(RaaS-)Ökosystem in einer eigenen Cyber Kill...

Auf einer Laptoptastatur klebt ein blauer Haftzettel mit schwarzem Filzstift und der handschriftlichen Aufschrift „Mein Passwort 123456“ – ein Beispiel für schwache Passwörter. Daneben liegt ein schwarzer Stift.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Secu...

Eine digitale Illustration eines menschlichen Profils aus leuchtend blauen geometrischen Linien und Formen auf dunklem Hintergrund. Der Kopf enthält ein großes Zahnrad, das sichere KI oder fortschrittliche Technologie symbolisiert. Dreieckige Fragmente schweben um den Kopf und erzeugen eine futuristische Aura.

Safe AI – Absicherung künstlicher Intelligenz

In einer 2020 veröffentlichten Studie befragte der Verband der TÜV e.V. Personen zu ihren Sorgen im Zusammenhang mit künstlicher Intelligenz. Bedenken, dass KI in sicherheitskritis...

Eine Person im blauen Hemd benutzt ein Smartphone, umgeben von digitalen Sicherheitssymbolen wie einem Schlüssel, einem Schild mit Häkchen und einem Vorhängeschloss – Symbol für robuste Authentifizierung. Im Vordergrund ist ein Laptop teilweise sichtbar.

Sieben Punkte für die IT-Sicherheit 2022/23

In sieben Punkten spannen Sicherheitsexperten den Bogen vom Sicherheitsbewusstsein der Mitarbeitenden bis zur nahen Zukunft mit künstlicher Intelligenz (KI) und Machine Learning. V...

Eine lächelnde Person mit kurzen braunen Haaren trägt einen hellblauen Blazer mit Karomuster und ein weißes Hemd und strahlt vor einem hellen Holzhintergrund Selbstvertrauen aus – vielleicht denkt sie über die Komplexität von Passwörtern nach.

Eine Welt ohne Passwörter

Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder vo...