Die Magie strukturierter Rollen- und Berechtigungskonzepte
In Sachen IT-Sicherheit steht ein hochaktuelles Thema im Fokus: effektives und zukunftsorientiertes Zugriffsmanagement. Warum? Weil die meisten Netzwerkangriffe auf Privilegienmiss...
In den letzten Monaten hat die Europäische Union eine Reihe von Gesetzesvorlagen auf den Weg gebracht, um die Sicherheit von Hard- und Software für Anwender zu verbessern. Eine die...
Viele Unternehmen müssen ihre IT-Infrastruktur an die nächste EU-Vorgabe anpassen. Wie das gelingt und warum Produktionsumgebungen samt vernetzter Maschinen nicht übersehen werden ...
Ereignisse wie der Kaseya-Hack 2021 und der SolarWinds-Zwischenfall 2020 offenbaren die Verwundbarkeit von IT-Systemen durch Angriffe über ihre Lieferketten. Diese Vorfälle zogen w...
Manufacturing X war eines der Schlagworte auf der diesjährigen Hannover Messe Industrie. Die Weiterentwicklung des Industrie-4.0-Konzepts mit der Cloud-Komponente zusammen mit den ...
Warum E-Mail-Verschlüsselung nicht nur “Nice To Have” ist
Dass E-Mails häufig missbräuchlich von Scammern verwendet werden, ist längst kein Geheimnis mehr. Dank breiter Aufklärung wissen die meisten, dass E-Mails von unbekannten Absendern...
ChatGPT ist ein leistungsstarker Chatbot, der durch konkrete Aufforderungen maßgeschneiderte Texte erstellt und Entwickler beim Programmieren unterstützt. Er erzeugt auf Basis sein...
Cyber-Risiken, besonders Cyber-Kriminalität, sind zu einer bedeutenden Bedrohung für die Wirtschaft geworden. Die steigende Zahl von Cyber-Angriffen und Datenschutzverletzungen ver...