Cyber-Bewusstsein: Drei Tipps für den Selbstschutz
Immer mehr elektrifizierte Dinge sind heute vernetzt. Mit jeder neuen Aktivierung eines Smartphones, jeder Installation einer intelligenten Glühbirne und jeder Einrichtung eines Ko...
Warum 5G ein Sicherheitsrisiko für OT-Infrastrukturen sein kann
Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass...
Kommentar: IoT – warum smart nicht gleich sicher ist
Das Internet of Things (IoT) hat sowohl industrielle als auch private Gebrauchsgegenstände verändert, indem es sie miteinander vernetzt und zu „Smart Devices“ gemacht hat. Operativ...
Kommentar: Warum eine Cyberversicherung nicht von bestmöglichem Schutz entbindet
Seit den Ursprüngen der Cybersicherheit besteht ein ständiger Henne- und Ei-Konflikt zwischen Compliance und Cybersicherheit. Es geht in dieser Auseinandersetzung wiederkehrend dar...
EU-Kredite für Digitalisierung wandern zu mehr als der Hälfte in Security
Sicherheitsexperte CyberArk stellt in der neuen Studie „Identity Security Threat Landscape“ die Frage, in welchen Segmenten die Unternehmen in der Digitalen Transformation Investit...
Bitkom begrüßt US-Executive Order für internationale Datentransfers
Seit Mitte 2020 stockt der Datenfluss zwischen Europa und Amerika, beziehungsweise ist von hohen bürokratischen Auflagen belastet. Der EuGH kam seinerzeit zu dem Schluss, dass das ...
Industrie 4.0 bedeutet nicht nur die Einführung neuer Technologien, sondern hat große Auswirkungen auf sämtliche Unternehmensbereiche. Für Betriebe ist es wichtig, mögliche Risiken...
Smart-Home-Anwendungen finden sich in einer steigenden Anzahl an Haushalten und nehmen im Alltag vieler Menschen eine wachsende Bedeutung ein. Schon 43 Prozent der Bundesbürgerinne...