Home » Fachbeiträge

Alle Fachbeiträge

Bedrohungsradius

Threat Hunting als Geheimwaffe der Cybersicherheit

Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...

Ritter in Rüstung

Der Weg zur kollektiven Cyberresilienz

Mit der Digitalisierung unserer Wirtschaft und Gesellschaft stehen Unternehmen weltweit vor der Herausforderung, ein komplexes Ökosystem aus Abhängigkeiten wie Internet of Things (...

Grafik Sichere Software

Mit DevSecOps zu sicherer Software

Traditionelle Sicherheitspraktiken sind in der modernen DevOps-Welt oft ineffizient. Denn Sicherheitsscans zu einem späten Zeitpunkt im Entwicklungszyklus bedeuten für die Entwickl...

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

IT-Berater am Laptop digitalisiert Dokumente

Von der Pflicht zur Chance

Angesichts zunehmender Cyberbedrohungen und strengerer gesetzlicher Vorgaben tragen Führungskräfte eine besondere Verantwortung dafür, dass ihre Unternehmen über eine robuste IT-Si...

Mann und Frau im Systemkontrollraum

Cyberattacken nehmen zu

Dr. Klaus Schäfer ist Experte für Cybersicherheit und Vice President für Technologie bei der F24 AG, dem führenden SaaS-Anbieter für Resilienz und Krisenmanagement in Europa. Im In...

KI-Bild mit Prozessen

Prozessoptimierung mit KI

Die rasante Entwicklung der künstlichen Intelligenz (KI) transformiert Unternehmenslandschaften weltweit. Als Schlüsseltechnologie ermöglicht sie nicht nur die Automatisierung rout...

ISMS

Warum Unternehmen ein ISMS brauchen

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...