Home » Fachbeiträge » Allgemein » Seite 66

Alle News

Vier blau-weiße Zieltafeln, in deren Mitte ein blauer Pfeil steckt. Auf dem Pfeil befindet sich ein Schild mit der Aufschrift „MITARBEITER GESUCHT!“ in fetten weißen Buchstaben auf blauem Grund, das auf Möglichkeiten im Stellenmarkt hinweist.

Ihre Stellenanzeige (m/w/d)

Hier könnte Ihre Stellenanzeige stehen! Finden Sie passende Mitarbeiter aus den Bereichen IT-Sicherheit, Cybersecurity, Security Management und Datensicherheit. Platzieren Sie Ihre...

Eine digitale Schnittstelle zeigt ein großes Schildsymbol mit Schlüsselloch und suggeriert damit DS-GVO-konforme Cybersicherheit. Im Hintergrund sind verschiedene Datengraphen und Codezeilen zu sehen, die eine hochtechnologische Sicherheitsumgebung vermitteln.

Die vier großen Hürden für DS-GVO-Compliance in Unternehmen

Die große Vielfalt an Compliance- und Datenschutzregelungen ist eine enorme Herausforderung. Unternehmen müssen weltweit und sogar innerhalb von Europa unterschiedliche Regularien ...

Auf einem Laptop-Bildschirm wird das „Nachweisgesetz“ angezeigt, mit einer goldenen Waage auf der linken Seite und einem vergrößerten blauen Paragraphensymbol auf der rechten Seite, was die Rechtsgrundsätze perfekt verkörpert.

Nachweisgesetz: Mehr Vertragssicherheit auf Kosten von Effizienz und Nachhaltigkeit (Kommentar)

Vor gut einem Monat trat das neu angepasste Nachweisgesetz in Kraft. Verstößt etwa ein Arbeitgeber gegen das Nachweisgesetz, kann zukünftig ein Bußgeld von bis zu 2.000 Euro pro Ve...

Eine Person in einer Kapuzenjacke sitzt im Schatten verborgen an einem Laptop. Die hellen Lichter der Stadt leuchten, während ein grüner Binärcode, der an REvil erinnert, von oben herabfällt.

Kampf gegen Ransomware: Conti-Bande im Visier

Die Vereinigten Staaten haben gerade offiziell und öffentlich eine Belohnung von „bis zu 10 Millionen Dollar“ unter dem Schlagwort Conti ausgesetzt. Diesmal hat das US-Außenministe...

Ein Mann im Anzug steht vor einer digitalen Benutzeroberfläche, die biometrische Daten, Grafiken und Sicherheitssymbole präsentiert. Eine Gesichtserkennungs-Overlay auf seinem Gesicht suggeriert Wachsamkeit gegenüber technologischen Bedrohungen wie Deepfake-Angriffen und unterstreicht die Bedeutung modernster Sicherheitsmaßnahmen.

Deepfake-Angriffe und Cyber-Erpressung kommen rasant

Während der Black Hat USA 2022 veröffentlichte VMware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen,...

Nahaufnahme eines industriellen Steuerungssystem-Panels mit übersichtlich angeordneter Verkabelung und einer Reihe beschrifteter Module. Links ist eine rote Komponente zu sehen, während mehrere LED-Anzeigen und angeschlossene Kabel den Aufbau vervollständigen.

Wie Steuerungssysteme für Angriffe auf Industrieanlagen genutzt werden

Speicherprogrammierbare Steuerungen (SPS) sind für Cyberkriminelle und staatlich unterstützte Angreifer ein interessantes Ziel, wie etwa beim Stuxnet-Angriff auf das iranische Atom...

Webinar

Webinar: kes live: Cybersecurity-Recht

Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.

Eine vermummte Gestalt steht im Schatten und hält ein Tablet in der Hand. Der Hintergrund ist mit den Worten „DDoS-Angriff“ in verschiedenen Farben und Größen gefüllt, was das digitale Thema verstärkt. Dieses Bild vermittelt eindringlich das Konzept von Hackerangriffen oder Cyberbedrohungen.

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal w...