Chief Information Security Officers (CISOs) müssen heute eine zentrale Rolle bei der Entwicklung wirksamer Cyberresilienz einnehmen. Der Weg dorthin folgt einem fünfstufigen Evolut...
Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...
Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
Die IT-Sicherheit steht vor einem tiefgreifenden Wandel: Quantencomputer bedrohen bestehende Verschlüsselungen, künstliche Intelligenz verändert Angriffs- wie Abwehrmechanismen, un...
Mobiles Outdoor-Data-Center „asfm-TMC-09s mobile DataCenter“
Flexibel einsetzbar und sofort verfügbar: asfm bietet mobile Outdoor-Data-Center zur Miete oder zum Kauf an. Die Container-Lösung kombiniert komplette IT-Infrastruktur mit Klimatis...
Wie Bedrohungsmodellierung die sichere Implementierung von Schnittstellen fördert
Bei einem Penetrationstest eines Onlineshops zeigte sich ein alarmierendes Bild: Das System bot nicht nur direkte Angriffsflächen, sondern ermöglichte über unzureichend gesicherte ...
Cyberangriffe gehören zum Alltag – vom mittelständischen Unternehmen bis hin zu kritischen Infrastrukturen. Doch welches Wissen und welche Kompetenzen sind nötig, um Bedrohungen wi...
Die Absicherung von OT- und IoT-Infrastrukturen ist für Industrieunternehmen eine wichtige Herausforderung. Unterschiedlichste Geräte und Dienste müssen sicher und geschützt kommun...