Home » Fachbeiträge

Alle Fachbeiträge

Grafische Darstellung eines CISO in einem Tunnel von Cyberbedrohungen

Die Evolution des CISO

Chief Information Security Officers (CISOs) müssen heute eine zentrale Rolle bei der Entwicklung wirksamer Cyberresilienz einnehmen. Der Weg dorthin folgt einem fünfstufigen Evolut...

Medizin-Gerät mit Datenschutz-Symbol

Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind

Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...

Post-Quantum-Kryptografie-Symbol

Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?

Die IT-Sicherheit steht vor einem tiefgreifenden Wandel: Quantencomputer bedrohen bestehende Verschlüsselungen, künstliche Intelligenz verändert Angriffs- wie Abwehrmechanismen, un...

Mobiles Outdoor-Data- Center

Mobiles Outdoor-Data-Center „asfm-TMC-09s mobile DataCenter“

Flexibel einsetzbar und sofort verfügbar: asfm bietet mobile Outdoor-Data-Center zur Miete oder zum Kauf an. Die Container-Lösung kombiniert komplette IT-Infrastruktur mit Klimatis...

Leuchtendes Warndreieck

Wie Bedrohungsmodellierung die sichere Implementierung von Schnittstellen fördert

Bei einem Penetrationstest eines Onlineshops zeigte sich ein alarmierendes Bild: Das System bot nicht nur direkte Angriffsflächen, sondern ermöglichte über unzureichend gesicherte ...

Grafik eines Lernlabors in einem modernen Büro

Das Lernlabor Cybersicherheit

Cyberangriffe gehören zum Alltag – vom mittelständischen Unternehmen bis hin zu kritischen Infrastrukturen. Doch welches Wissen und welche Kompetenzen sind nötig, um Bedrohungen wi...

Schwachstellen identifizieren

Bewährtes PKI-Management für die Post-Quantum-Ära

Wie meistern Sie Ihre Herausforderungen des kryptografischen Wechsels Ihrer gesamten Infrastruktur ohne einen vollständigen Überblick?

Industrial

Industrial Cybersecurity „Made in Germany“

Die Absicherung von OT- und IoT-Infrastrukturen ist für Industrieunternehmen eine wichtige Herausforderung. Unterschiedlichste Geräte und Dienste müssen sicher und geschützt kommun...