Home » Fachbeiträge

Alle Fachbeiträge

Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. D...

Totenkopf-Symbol ganz in Rot

Was tun, wenn es passiert ist?

Die Bedrohungslage im Cyberraum ist laut Bundesamt für Sicherheit in der Informationstechnik weiterhin hoch. Besonders kleine und mittlere Unternehmen, Kommunen und kommunale Betri...

Eine Person sitzt an einem Schreibtisch neben einem Notebook und benutzt einen Laptop, auf dem ein Dashboard mit Grafiken und Diagrammen angezeigt wird. Sonnenlicht fällt durch das Fenster, während die Person sich auf die elektronische Signatur vorbereitet: Dokumente digital unterschreiben.

Wo Stift und Papier nicht mehr gebraucht werden

Während der Umgang mit E-Signaturen in manchen Ländern schon zum Geschäftsalltag gehört, liegt Deutschland hinsichtlich einer allgemeinen Akzeptanz noch vergleichsweise weit zurück...

Hände tippen auf einer Tastatur. Eine transparente Einblendung zeigt eine Anmeldeoberfläche mit Feldern für Benutzername und Passwort. Zu den Optionen gehören die Speicherung des Benutzers oder das Zurücksetzen eines vergessenen Passworts. Warmes Licht beleuchtet die Szene und unterstreicht die Bedeutung sicherer Passwörter.

Raus aus dem Bermuda-Dreieck der Cyberbedrohungen

Mit der Einführung flexibler Arbeitsformen haben die Gefahren für die Unternehmenssicherheit deutlich zugenommen. Die Herausforderung: Die IT muss die Kontrolle behalten und es den...

Eine Frau mit langen Locken sitzt an einem Schreibtisch und ist in ihren Laptop vertieft. Futuristische digitale Grafiken überlagern ihr Gesicht mit Gesichtserkennungsmustern und Sicherheitssymbolen und zeigen, was Biometrie heute im Bereich Technologie und Cybersicherheit leistet.

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicher...

Eine Hand greift in eine Kettenreaktion fallender Holzdominosteine auf einer weißen Fläche ein, ähnlich wie die Sicherung der E-Mail-Kontinuität im digitalen Raum. Die unterbrochene Bewegung vermittelt den Eindruck rechtzeitigen Eingreifens oder der Prävention.

Im Falle eines Falles: E-Mail Continuity

Egal ob Security Incident, Stromausfall, Server- oder Cloud-Downtime – fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Die Kosten fü...

Eine Person im Reinraumanzug untersucht einen Mikrochip sorgfältig mit einer Pinzette unter hellem Laborlicht und verkörpert damit Präzision und technologisches Know-how. Die Szene unterstreicht eine Umgebung, in der „Cybersicherheit auf dem Prüfstand“ im Mittelpunkt steht und Sicherheit bei jedem Schritt betont wird.

Cybersicherheit auf dem Prüfstand

Cybersicherheit ist ein zentrales Thema der digitalen Gesellschaft und spielt sowohl im kommerziellen wie auch privaten Kontext eine wesentliche Rolle. Maschinelles Lernen (ML) hat...

Eine Person streckt ihre Hände in Richtung eines digitalen Hologramms einer menschlichen Figur aus, umgeben von umlaufenden Linien und leuchtenden Punkten vor einem unscharfen Hintergrund. Dieses Bild symbolisiert die harmonische Verbindung von Technologie und menschlicher Gesundheit im Rahmen der Security-Kultur.

Mensch – Angriffspunkt und Abwehrschirm in Sachen Cyberangriffe

Die Cyber-Bedrohungslandschaft wächst durch immer ausgefeiltere, zunehmend KI-gestützte (künstliche Intelligenz) Angriffsmethoden. Hinzu kommt: Durch Ransomware-as-a-Service, also ...