4. Mai 2023Lothar HänslerVerschärftes IT-Sicherheitsgesetz ab Mai 2023Was bedeutet das neue IT-Sicherheitsgesetz 2.0 im Detail, nicht nur für KRITIS-Betreiber: Welche Anforderungen gilt…
28. Februar 2023Heike AbelsCyber Security: Das sind die Trends 2023Unternehmen und Behörden müssen sich auch im laufenden Jahr darauf einstellen, dass die Bedrohungen im…
7. Februar 2023Thorsten KuhlesWarum die Früherkennung von Cyber-Angriffen für Unternehmen entscheidend istLaut Studienergebnissen vergehen durchschnittlich 5 Monate, bis ein Sicherheitsvorfall entdeckt wird – wertvolle Zeit, in…
24. Januar 2023Heike AbelsKritische Infrastruktur vor Cyber-Kriminalität schützenBetreiber und Zulieferer von kritischer Infrastruktur sind in den vergangenen zwölf Monaten überdurchschnittlich oft zum…
4. Oktober 2022Thorsten KuhlesPhishing-Prävention: Business E-Mail Compromise verhindernOb privat oder geschäftlich, E-Mails gehören heute zum täglichen Leben. Leider bieten sie aber auch…
7. September 2022Thorsten KuhlesDer bedrohliche Aufstieg von Ransomware as a Service (RaaS)Ransomware as a Service ist ein neuer, ernstzunehmender Trend. Immer wieder sorgen umfangreiche Angriffe von…
14. Juni 2022RedaktionBehörden müssen Voraussetzungen für sichere mobile Arbeitsplätze schaffenAuch in Behörden ist die Digitalisierung nach und nach angekommen. Immer mehr Behördenmitarbeiter:innen nehmen mobile…
31. Mai 2022Dr. Dennis FelschSichere Apps entwickeln – 10 potenzielle FehlerquellenDas Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit…
11. Januar 2022Kerstin KrügerDie 3 Eckpfeiler für ein Security Operations CenterDas Cyber Security Operations Center (SOC) ist eine ganzheitliche Sicherheitslösung, um Cyber-Angriffen und IT-Vorfällen im…
12. Oktober 2021Helmut ElschnerWichtige IAM-Bausteine für mehr Cyber SicherheitMaßnahmen für umfassende Cyber Sicherheit werden immer wichtiger – hierzu zählt auch das Identity und…