Home » Fachbeiträge

Alle Fachbeiträge

Bild Datenbewegungen

Maßnahmen für eine bessere Cyberresilienz

Die Frage, ob ein Unternehmen Ziel eines Cyberangriffs wird, ist nicht relevant. Entscheidend ist vielmehr, wann ein solcher Angriff erfolgt. Aus dieser Annahme ergibt sich ein gan...

Tresor mit Datenschutzsymbol

PCert® – Bereit für Post-Quantum Migration?

Ein durch Zertifikate verursachter Ausfall kostet Unternehmen circa drei bis fünf Millionen US-Dollar, sie treten drei bis fünf Mal pro Jahr auf. Stellen Sie sich vor, Sie könnten ...

Halle mit großem Bildschirm, das ein KI-Diagramm und ein menschliches Gehirn zeigt zeigt

Einführung in KI und Technologie

Künstliche Intelligenz (KI) ist mehr als nur ein Schlagwort in der Tech-Welt; sie ist eine bahnbrechende Technologie, die die Art und Weise, wie wir arbeiten, kommunizieren und sog...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...

Hacker "bricht aus dem Laptop aus"

Die transformative Rolle künstlicher Intelligenz in der Cybersicherheit

Wie können Unternehmen künstliche Intelligenz nutzen, um effizienter auf Bedrohungen zu reagieren und welche innovativen Angriffsmethoden entwickeln Hacker mithilfe von KI? Unser A...

Briefumschlag, davor Hand mit Datenschutz-Symbol

Die richtige E-Mail-Verschlüsselungslösung finden

Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...

Menschliche und Computerhand berühren die Buchstaben AI

Per Aspera ad ACTa

Um den Finanzsektor besser auf Cyberrisiken vorzubereiten, führt die Europäische Zentralbank (EZB) dieses Jahr Belastungstests bei 109 Instituten durch und prüft 28 von ihnen ansch...

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder pa...