Home » Fachbeiträge

Alle Fachbeiträge

Isometrische Darstellung digitaler Sicherheit: Ein zentrales Schild mit Schloss-Symbol, umgeben von Laptops, Cloud-Speicher, Servern und Dokumenten. Gepunktete Linien verbinden diese Elemente und verdeutlichen, wie die „Angriffserkennung am Endgerät“ in Netzwerksicherheits- und Datenschutzstrategien beginnt.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Heraus...

Abstrakte Darstellung eines digitalen Netzwerks mit miteinander verbundenen Symbolen, darunter Schlösser, Schlüssel und Benutzerprofile. Ein helles Leuchtsignal hebt ein zentrales Schildsymbol hervor und unterstreicht die Sicherheit. Der Hintergrund zeigt ein dunkles Raster mit Binärcodemustern, das unterstreicht, warum ZTNA unverzichtbar ist.

ZTNA wird unverzichtbar

Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht...

Angriffssimulation

Angriffssimulationen als Schlüssel zum Erfolg

Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu ...

Eine Illustration zeigt eine Person in blauem Jackett und Krawatte, die ein großes Machtsymbol berührt und damit das Thema „Ganzheitliche IT-Sicherheit: Zurück auf Los“ verkörpert. Die Person hält eine Aktentasche in der Hand, ein Pfeil umkreist das Symbol. Wolken ziehen über einen beigen Himmel.

Ganzheitliche IT-Sicherheit: Zurück auf Los

Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu so...

Auto mit Ghostbusters-Aufdruck

Ransomware: Who you gonna call?

Cyberangriffe brechen mit voller Wucht und mit wechselnden Methoden auf Firmen herein. Security-Teams fühlen sich wie Hamster im Laufrad. Sicherheitslücken werden panikartig geschl...

Eine Person in dunklem Outfit berührt einen digitalen Bildschirm mit einem großen Fingerabdrucksymbol. Verbundene Vorhängeschloss-Symbole deuten auf Cybersicherheit hin und plädieren vor dem Hintergrund einer verschwommenen, dunklen Umgebung für „Datensouveränität statt Datendiktatur“.

Datensouveränität statt Datendiktatur

Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem ...

Justitia vor digitalen Daten

EU-Datenregulierung: Gesamtschau der Digitalgesetzgebung

Kaum ein Unternehmen durchblickt vollständig das komplizierte Beziehungsgefüge der bereits wirksamen und teilweise noch im Entstehen begriffenen sektorenübergreifenden, sektorspezi...

Eine Person in einem Kapuzenpullover steht vor mehreren digitalen Bildschirmen, auf denen Datendiagramme, Analysen und Benutzersymbole angezeigt werden. Das Bild vermittelt Themen wie Hacking, Cybersicherheit und digitale Überwachung in einer Hightech-Umgebung unter dem Druck der IT-Sicherheitsregulierung.

Regulierung: IT-Sicherheit unter Zeitdruck

Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn...