Home » Fachbeiträge

Alle Fachbeiträge

Industriebetrieb - zwei Männer in Sicherheitsmontur bei der Inspektion einer Maschine

NIS-2 in der Operational Technology in den Griff bekommen

Im Bereich der Prozessleittechnik, Steuerungstechnik, Leit- und Fernwirktechnik (kurz: OT für Operational Technology) geraten viele Unternehmen angesichts der bevorstehenden Umsetz...

Hand hebt Laptop hoch mit Menschen, die darauf stehen oder sitzen und mit Datenschutz-Symbol

Die digitale Achillesferse: Moderne Endpoint Security im Kampf gegen Cyberangriffe

„Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter z...

Grafik mit zwei passenden Puzzleteilen, die zusammengeschoben werden

Grundlagen für das Krisenmanagement

Im Fall einer Cyberattacke ist eine schnelle und effektive Reaktion entscheidend, um Schäden zu minimieren und die Wiederherstellung zu beschleunigen. Das erfordert eine nahtlose Z...

Straßenschild vor blauem Himmel mit abwehrender Handbewegung

Kein Zutritt für Unbefugte

Kritische Infrastrukturen bilden das Rückgrat moderner Gesellschaften und umfassen Einrichtungen wie Energieversorgung, Wasserversorgung, Verkehrssysteme und Telekommunikation. Ihr...

Mann mit Laptop in Industrieunternehmen

Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?

Industrieunternehmen und kritische Infrastrukturen geraten hinsichtlich ihrer industriellen Cybersicherheit von allen Seiten unter Druck. Der sich zuspitzende Fachkräftemangel steh...

Digitale Lieferkette

Wettrüsten für eine sichere Software-Supply-Chain

Die Sicherheit der Software-Lieferkette ist für Unternehmen von entscheidender Bedeutung, um die Integrität, Vertraulichkeit und Verfügbarkeit ihrer Anwendungen und Dienste zu gewä...

Hacker stielt Daten aus Laptop

Learnings aus dem Microsoft Crash-Dump-Hack

Wenn in einem der sichersten IT-Support-Center der internationalen Softwareindustrie ein Master-Key gezielt aus einem Crash-Dump gestohlen wird, dann zeigt dies zweierlei: Zum eine...

Porträt Mann mit verwundertem Blick

Raus aus der Opfer-Starre

Vor dem Hintergrund zunehmender hybrider Bedrohungen stehen Führungskräfte mehr denn je vor der Herausforderung, manipulativen Cyberangriffen bestmöglich zu begegnen. Dazu sind Kom...