Home » Fachbeiträge

Alle Fachbeiträge

Eine Illustration zeigt eine Person in blauem Jackett und Krawatte, die ein großes Machtsymbol berührt und damit das Thema „Ganzheitliche IT-Sicherheit: Zurück auf Los“ verkörpert. Die Person hält eine Aktentasche in der Hand, ein Pfeil umkreist das Symbol. Wolken ziehen über einen beigen Himmel.

Ganzheitliche IT-Sicherheit: Zurück auf Los

Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu so...

Auto mit Ghostbusters-Aufdruck

Ransomware: Who you gonna call?

Cyberangriffe brechen mit voller Wucht und mit wechselnden Methoden auf Firmen herein. Security-Teams fühlen sich wie Hamster im Laufrad. Sicherheitslücken werden panikartig geschl...

Eine Person in dunklem Outfit berührt einen digitalen Bildschirm mit einem großen Fingerabdrucksymbol. Verbundene Vorhängeschloss-Symbole deuten auf Cybersicherheit hin und plädieren vor dem Hintergrund einer verschwommenen, dunklen Umgebung für „Datensouveränität statt Datendiktatur“.

Datensouveränität statt Datendiktatur

Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem ...

Justitia vor digitalen Daten

EU-Datenregulierung: Gesamtschau der Digitalgesetzgebung

Kaum ein Unternehmen durchblickt vollständig das komplizierte Beziehungsgefüge der bereits wirksamen und teilweise noch im Entstehen begriffenen sektorenübergreifenden, sektorspezi...

Eine Person in einem Kapuzenpullover steht vor mehreren digitalen Bildschirmen, auf denen Datendiagramme, Analysen und Benutzersymbole angezeigt werden. Das Bild vermittelt Themen wie Hacking, Cybersicherheit und digitale Überwachung in einer Hightech-Umgebung unter dem Druck der IT-Sicherheitsregulierung.

Regulierung: IT-Sicherheit unter Zeitdruck

Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn...

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-M...

Zwei Personen in einem modernen Serverraum, beide mit Ausweisen und Business-Kleidung, konzentrieren sich konzentriert auf einen Laptop. Reihen von Server-Racks und Deckenleuchten umgeben sie und unterstreichen die Hightech-Umgebung, in der sie in aller Ruhe ihre Aufgaben mit MSS-Effizienz koordinieren.

MSS: Macht ihr das mal, bitte

Gerade in mittelständischen Unternehmen sind die personellen und finanziellen Ressourcen für eine umfassende IT-Sicherheitsstrategie oft begrenzt. Eine Lösung bieten Managed-Secu...

Eine Roboterhand drückt geschickt die Tasten eines Laptops. Die gut beleuchtete Szene hebt die metallischen Finger vor dem eleganten silbernen Gerät hervor. Dieses Bild verkörpert Technologie und Automatisierung und signalisiert einen möglichen Wandel in der KI: Die Zukunft der Cybersicherheit.

KI: Die Zukunft der Cybersicherheit

Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontie...