Hier könnte Ihre Stellenanzeige stehen! Finden Sie passende Mitarbeiter aus den Bereichen IT-Sicherheit, Cybersecurity, Security Management und Datensicherheit. Platzieren Sie Ihre...
Die vier großen Hürden für DS-GVO-Compliance in Unternehmen
Die große Vielfalt an Compliance- und Datenschutzregelungen ist eine enorme Herausforderung. Unternehmen müssen weltweit und sogar innerhalb von Europa unterschiedliche Regularien ...
Nachweisgesetz: Mehr Vertragssicherheit auf Kosten von Effizienz und Nachhaltigkeit (Kommentar)
Vor gut einem Monat trat das neu angepasste Nachweisgesetz in Kraft. Verstößt etwa ein Arbeitgeber gegen das Nachweisgesetz, kann zukünftig ein Bußgeld von bis zu 2.000 Euro pro Ve...
Kampf gegen Ransomware: Conti-Bande im Visier
Die Vereinigten Staaten haben gerade offiziell und öffentlich eine Belohnung von „bis zu 10 Millionen Dollar“ unter dem Schlagwort Conti ausgesetzt. Diesmal hat das US-Außenministe...
Deepfake-Angriffe und Cyber-Erpressung kommen rasant
Während der Black Hat USA 2022 veröffentlichte VMware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen,...
Wie Steuerungssysteme für Angriffe auf Industrieanlagen genutzt werden
Speicherprogrammierbare Steuerungen (SPS) sind für Cyberkriminelle und staatlich unterstützte Angreifer ein interessantes Ziel, wie etwa beim Stuxnet-Angriff auf das iranische Atom...
Webinar: kes live: Cybersecurity-Recht
Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.
Wie ein DDoS-Angriff am besten zu verteidigen ist
Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal w...