2025 markiert eine Zeitenwende für unternehmerische Sicherheit: Was früher als rein hypothetische Krisenszenarien galt, wird heute Realität für viele Unternehmen. Einschränkungen b...
Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke
Jede Berührung des Smartphone-Displays setzt weltweit Dutzende Server in Bewegung. Eine aktuelle Untersuchung der 65 beliebtesten Apps in Deutschland offenbart die komplexen digita...
GRC und Information Security smarter, schneller, sicherer
Regulatorische Vorgaben wie NIS-2, DORA oder die Anforderungen nach KRITIS stellen Unternehmen heute vor immer größere Herausforderungen. Die Komplexität steigt durch ausgelagerte ...
Data Act verpflichtet Cloud-Anbieter zum einfachen Anbieterwechsel
Der Data Act der Europäischen Union bringt tiefgreifende Änderungen für Cloud-Anbieter mit sich. Die Verordnung verpflichtet Unternehmen, die Software-as-a-Service, Plattformen ode...
Sicherer Einsatz generativer KI-Anwendungen in Unternehmen
Cloudbasierte generative KI-Anwendungen wie ChatGPT oder Gemini haben das Potenzial, Arbeitsweisen in Organisationen grundlegend zu verändern – sie können damit effizienter, intell...
Chief Information Security Officers (CISOs) müssen heute eine zentrale Rolle bei der Entwicklung wirksamer Cyberresilienz einnehmen. Der Weg dorthin folgt einem fünfstufigen Evolut...
Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...
Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
Die IT-Sicherheit steht vor einem tiefgreifenden Wandel: Quantencomputer bedrohen bestehende Verschlüsselungen, künstliche Intelligenz verändert Angriffs- wie Abwehrmechanismen, un...