Home » Fachbeiträge

Alle Fachbeiträge

Eine Person im Reinraumanzug untersucht einen Mikrochip sorgfältig mit einer Pinzette unter hellem Laborlicht und verkörpert damit Präzision und technologisches Know-how. Die Szene unterstreicht eine Umgebung, in der „Cybersicherheit auf dem Prüfstand“ im Mittelpunkt steht und Sicherheit bei jedem Schritt betont wird.

Cybersicherheit auf dem Prüfstand

Cybersicherheit ist ein zentrales Thema der digitalen Gesellschaft und spielt sowohl im kommerziellen wie auch privaten Kontext eine wesentliche Rolle. Maschinelles Lernen (ML) hat...

Eine Person streckt ihre Hände in Richtung eines digitalen Hologramms einer menschlichen Figur aus, umgeben von umlaufenden Linien und leuchtenden Punkten vor einem unscharfen Hintergrund. Dieses Bild symbolisiert die harmonische Verbindung von Technologie und menschlicher Gesundheit im Rahmen der Security-Kultur.

Mensch – Angriffspunkt und Abwehrschirm in Sachen Cyberangriffe

Die Cyber-Bedrohungslandschaft wächst durch immer ausgefeiltere, zunehmend KI-gestützte (künstliche Intelligenz) Angriffsmethoden. Hinzu kommt: Durch Ransomware-as-a-Service, also ...

Ein schwach beleuchteter Hightech-Arbeitsplatz mit mehreren Monitoren, die die größten IT-Sicherheits-Bedrohungen, Karten und Code anzeigen. Der Aufbau ist von Kabeln und Neonlichtern umgeben und suggeriert eine Cyber- oder Hacker-Umgebung. Die Atmosphäre ist mysteriös und futuristisch.

Wie sich die größten Bedrohungen für die IT-Sicherheit „zähmen“ lassen

Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich die bereits zuvor angespannte Lage in der IT-Sicherheit weiter zugespitzt hat. Die Top-3-Bedrohungen für die Wirtschaft und die k...

Eine kopflose Person steht selbstbewusst mit verschränkten Armen in einem frischen weißen Hemd und einer grauen Krawatte vor einem schlichten dunkelgrauen Hintergrund und verkörpert auf subtile Weise die Essenz der Datenmaskierung.

SAP: Attributbasiertes Data Masking

Bei Data Masking geht es nicht allein um die Reduzierung missbräuchlicher Ansicht (Fraud) personenbezogener Daten, um die reine Anonymisierung und Pseudonymisierung von Personen- u...

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Hand zeichnet mit Kreide ein Diagramm an eine Tafel und führt eine Kosten-Nutzen-Analyse durch. Auf der x-Achse steht „Nutzen“ von „niedrig“ bis „hoch“, auf der y-Achse „Kosten“. Ein gelbes Häkchen und ein Stern unterstreichen diese aufschlussreiche Analyse.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheit...

Ein moderner SOC-Kontrollraum mit mehreren geschwungenen Schreibtischen, schwarzen Stühlen und zahlreichen Bildschirmen mit Diagrammen und Daten. Der gut beleuchtete Raum verfügt über Bildschirme mit Grafiken und Informationstafeln in Grün-, Rot- und Weißtönen, die eine nahtlose Sicherheitsüberwachung gewährleisten.

Warum jedes Unternehmen ein SOC braucht

Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). ...

Ein Laptop mit leuchtendem Bildschirm zeigt abstrakte digitale Grafiken und verbundene Symbole wie eine Wolke, ein Schloss, E-Mail und Diagramme – symbolisieren APIs. Der Hintergrund ist mit einem Farbverlauf aus Blau- und Grüntönen versehen, der das technologieorientierte Netzwerkthema unterstreicht.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheid...