Home » Fachbeiträge » Allgemein » Seite 9

Alle News

NIS-2

NIS-2: Gefahr durch unterschätzte Anforderungen

Die Gelassenheit vieler deutscher Unternehmen im Umgang mit der neuen NIS-2-Direktive könnte zum Stolperstein werden: Drei von fünf Beschäftigten in betroffenen Firmen glauben laut...

Geöffnetes Laptop mit Cybersecurity-Symbol

Cybersicherheit: Angriffe nehmen zu, Resilienz wächst

Die Cyber-Sicherheitslage bleibt angespannt, insbesondere durch die Bedrohung durch Ransomware. Staat, Wirtschaft und Gesellschaft reagieren jedoch zunehmend darauf und stärken ihr...

Ransomware-Meldung auf dem Monitor

7 Tipps, um Ransomware bei Dienstleistungen abzuwehren

Statista zeigt, dass Professional Services mit 22 Prozent am häufigsten von Ransomware betroffen sind. Laut „The State of Ransomware 2024“ waren letztes Jahr 59 Prozent der Unterne...

Cloud-Migration

So gelingt der Umstieg in die Cloud sicher und effizient

Die digitale Transformation hat Unternehmen zur Cloud getrieben – doch ohne sorgfältige Planung lauern Risiken. Die richtige Vorbereitung in Bereichen wie Compliance, TCO-Analyse u...

Malware mit rotem, glühendem Totenkopf

ElizaRAT-Malware: Gefährliche Mutation erkannt

Die pakistanische Hackergruppe APT36 rüstet auf: Ihr Schadprogramm breitet sich weiter aus und wird immer raffinierter. Mit verbesserten Techniken zeigt APT36 einmal mehr, wie Cybe...

KRITIS-Gesetz

Bitkom fordert Nachbesserungen am KRITIS-Gesetz

Das Bundeskabinett hat das KRITIS-Dachgesetz verabschiedet, um kritische Infrastrukturen zu schützen. Bitkom begrüßte die Entscheidung, mahnte jedoch umfassende Nachbesserungen an,...

Data Mining

Data-Mining: So schützen sich Unternehmen

Data-Mining kann für Unternehmen ein erhebliches Risiko darstellen, da sensible Inhalte ungewollt kommerziell genutzt werden können. Anwalt Axel Keller aus Rostock erklärt, wie Fir...

Futuristische Darstellung von Perimeter-Netzwerken

„Pacific Rim“-Report: Riesiges Angriffs-Ökosystem aufgedeckt

Ein umfangreicher Forschungsbericht gibt Einblicke in ein über mehrere Jahre andauerndes Katz-und-Maus-Spiel zwischen einem IT-Sicherheitsunternehmen und mehreren, miteinander verb...