Alle News

Futuristisches Roboter-Auge

Microsoft will mit Secure-Future-Initiative mehr für Cybersicherheit tun

Die Welt der Cybersicherheit ist heute komplexer und schwieriger als je zuvor. Angriffe sind schneller, effektiver und raffinierter geworden, während ihre Zahl nach oben schnellt. ...

Mann schaut in einen Tunnel, umringt von futuristischem Gebilde und Skyline im Hintergrund. Generative AI

Deutschland braucht eine neue Cybersicherheitsstrategie

Die Cybersicherheitslage in Deutschland bleibt problematisch. Ransomware-Angriffe stellen derzeit die größte Bedrohung dar, und es gibt eine wachsende Professionalisierung der Angr...

Autoindustrie: Konzept Industrie 4.0

OT-Sicherheit: Bereit für die NIS2-Richtlinie

Die neue EU-Richtlinie NIS2 sieht verschärfte Anforderungen für mehr als 40 000 deutsche Unternehmen vor. Besonders der Begriff der KRITIS-Betreiber wird erweitert. Häufig wird in ...

Mann mit Smartphone vor Laptop. Davor Security-Symbole

Fünf Security-Ebenen als Pflichtspiel für hohe Unternehmenssicherheit

Unternehmen, unabhängig von ihrer Größe, sind zunehmend Cyberangriffen ausgesetzt, während gleichzeitig die Menge sensibler Daten steigt. Der Verzicht auf ein Security Operations C...

Cybersecurity-Symbol auf Mainboard-Hintergrund

Studie: Robuste IT-Security ist für den Mittelstand zu kompliziert und zu teuer

Der Stellenwert von Cybersecurity in deutschen Unternehmen ist gestiegen, jedoch haben kleinere und mittlere Unternehmen (KMU) immer noch Schwierigkeiten bei der Umsetzung effektiv...

Symbolisches Netzwerk mit Datenschutz-Elementen an manchen Knotenpunkten

Expertenkommentar: Warum NIS2 den Markt für Kollaborations-Tools aufmischt

Bis Ende 2024 wird die Netzwerk- und Informationssicherheitsrichtlinie 2 (NIS2) Tausende deutscher Unternehmen betreffen. Wenig beachtet wird jedoch, dass NIS2 auch erhebliche Ausw...

Grafik Zwei-Faktor-Authentifizierung

IT-Sicherheitsexperten begeistert: FIDO2 erleichtert sichere, passwortlose Logins

Passwörter sind wichtige Sicherheitsvorkehrungen, aber oft komplex und schwer zu merken. Viele nutzen aus Bequemlichkeit schwache Passwörter, was Cyberkriminellen Chancen bietet. D...

Fortgeschrittene Quantenverschlüsselungstechniken

Post-Quanten-Kryptographie: Studie offenbart Sicherheitsauswirkungen

In einer aktuellen Studie wurden die Sicherheitsmaßnahmen und -vorbereitungen eines Unternehmens in Bezug auf die Bedrohungen durch Post-Quanten-Computing untersucht. IT-Verantwort...