Klassische Schulungsmethoden vermitteln zwar theoretisches Wissen, stoßen jedoch oft an ihre Grenzen, wenn es darum geht, auf komplexe und dynamische Bedrohungsszenarien zu reagier...
Harte Regeln, wenig Zeit
Im Januar war Stichtag. Seitdem müssen Unternehmen der Finanzbranche DORA-konform sein. Doch wie schon bei der Einführung der Datenschutz-Grundverordnung zeigt sich: Theorie und Pr...
Das Identity- und Access-Management wird künstlich intelligent
Künstliche Intelligenz krempelt das Identity- und Access-Management um. Sie vergibt Rechte klüger und schneller, spürt Anomalien früher auf und macht die Authentifizierung sicherer...
Wenn nichts mehr geht
Viele IT-Verantwortliche erleben den Arbeitsalltag als eine ständige Krise – weil sich Probleme stapeln, Lösungen schwierig sind und die Ressourcen oft nicht ausreichen, um allen E...
Weiß die Maschine, was sie tut?
Wie können Sicherheit, Innovation und ethische Verantwortung im Gesundheitswesen miteinander verknüpft werden? Diese Fragen stehen im Mittelpunkt aktueller Diskussionen – und sie b...
Der Feind im eigenen Netzwerk
Insider-Bedrohungen sind eine der gefährlichsten Schwachstellen in der Cybersicherheit. Besonders alarmierend: Cyberkriminelle nutzen ausgefeilte Taktiken, um Mitarbeiter gezielt z...
Die große Audit-Prüfungspanik und wie man sie übersteht
Der Job des Informationssicherheitsbeauftragten (ISB) fordert Nerven, Technikverstand und Organisationstalent. Doch die wahre Prüfung ist das Audit. Hier zeigt sich, wer seine Haus...
Warum Quantenkryptografie jetzt auf die Agenda gehört
Quantencomputer stehen kurz davor, das Rückgrat heutiger Verschlüsselung zu brechen. Wer nicht frühzeitig handelt, riskiert katastrophale Datenverluste – und eine digitale Infrastr...