Home » Fachbeiträge

Alle Fachbeiträge

Justizia als Skulptur

Sicherheit für Produkte: Cyber Resilience Act der EU

Am 15. September 2022 hat die EU-Kommission ihren Entwurf für die Verordnung über Cybersicherheitsanforderungen für Produkte mit digitalen Elementen vorgelegt, den sogenannten Cybe...

Zwei Autos in Stadtbild mit abstrakten Linien

Herausforderung Cybersicherheit in der Automobilindustrie

Im Kontext aktueller geopolitischer Entwicklungen wird Cybersicherheitsverantwortlichen klar, dass ein Cyberangriff nicht länger eine Frage des Ob, sondern des Wann ist. Unternehme...

Strommasten

Nachholbedarf bei der ganzheitlichen Sicherheit

Bei Angriffen auf Energieversorgungsunternehmen geht es nicht nur um Geld oder die Reputation, sondern in erster Linie um die Versorgungssicherheit. Sie ist das wesentliche Element...

Porträt Frau, darüber biometrischer Scan

Passwortlos und trotzdem sicher?

Das Passwort ist in die Jahre gekommen und gilt zunehmend als unsicher. Die Herausforderung, vor der viele Unternehmen nun stehen, ist nun, die Authentifizierung sicher zu machen, ...

Screenshot Silverfort - Überblick Unified Identity Protection

Die „Unified Identity Protection“-Plattform von Silverfort Schritt für Schritt erklärt

Der folgende Artikel gibt einen kurzen Überblick über die Silverfort-Plattform, die erste (und derzeit einzige) einheitliche Identitätsschutz-Plattform auf dem Markt. Die Technolog...

Digitales Netzwerk

Was wir in der Cybersicherheit angehen müssen

Die größte europäische IT-Sicherheitsmesse it-sa verzeichnete in diesem Jahr einen Rekord: Erstmals präsentierten sich rund 800 Aussteller. Im Fokus der meisten Besucher stand die ...

Konzentrierter Mann vor Laptop, darüber Datenschutz-Symbole

Die menschliche Dimension der Cybersicherheit

User-Centric Security-Awareness betont die Rolle des Menschen in der Cybersicherheit. Erfolgreiche Sicherheitsstrategien integrieren menschliche Fähigkeiten in Technologien und Too...

Geflickte Kette unter der Lupe

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu ...