Home » Fachbeiträge

Alle Fachbeiträge

Cybercrime

Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken

TLS ist der wichtigste kryptografische Standard für digitale Kommunikation im Internet. Durch Implementierungsfehler entstehen jedoch immer wieder Sicherheitslücken, die für komple...

Digitale Technologie

Verantwortung lässt sich nicht auslagern

Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) ändern sich die Spielregeln für die Auslagerung von IT-Dienstleistungen grundlegend. Auch Unternehmen, die bishe...

Schweizer Konzern Bühler

Geschützte Daten und minimierte Risiken

Der Schweizer Konzern Bühler hat seine Produktionsprozesse digitalisiert. In unserem Anwenderbericht informiert der Cybersecurity-Anbieter Ergon Informatik über die Herausforderung...

Junger Entwickler vor Laptop

Die Kunst der Priorisierung

Die große Anzahl potenzieller Schwachstellen in Kombination mit einer dünnen Personaldecke setzt die SecOp- und IT-Teams bei der Priorisierung ihrer Schutzmaßnahmen unter Druck. Au...

Datenschutzsymbol mit Daten

Wie E-Mail-Verschlüsselung und E-Mail-Signatur Nachrichten in digitale Tresore verwandeln

E-Mails sind das Rückgrat der Geschäftskommunikation und für den täglichen Informationsaustausch unentbehrlich. Doch während Unternehmen in immer größerem Maße digital arbeiten und...

Tippende Hand auf Cybersecurity-Symbol

Sicherheit darf nicht nerven

Einen großen Datensatz schnell von A nach B übermitteln oder die Datenanalyse in Ruhe zuhause am Arbeitsplatz abschließen. Schnell wird eine Datei auf einem externen Datenträger ge...

Silhouette eines digitalen Gesichts

Die Bedeutung von Self-Sovereign Identities für die Datensouveränität

Digitale Identitäten werden im Zuge der Digitalisierung immer einflussreicher. Traditionell wurden Identitäten über zentralisierte Systeme verwaltet, z. B. über staatlich ausgestel...

Microsoft Power Platform

Sichere Anwendungsentwicklung mit der Power Platform

Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...