22. Juni 2023Heike AbelsNIS2 – Mehr Cybersicherheit für die EUMit dem Inkrafttreten der neuen EU-weiten Richtlinie für Cybersicherheit NIS2 gehen neue Vorschriften und Sicherheitsanforderungen…
15. Juni 2023Thorsten KuhlesWarum das Patchen der IT-Systeme so wichtig ist!Das Patchen von Betriebssystemen und Software auf privaten und firmeneigenen Rechnern und Servern trägt maßgeblich…
4. Mai 2023Lothar HänslerVerschärftes IT-Sicherheitsgesetz ab Mai 2023Was bedeutet das neue IT-Sicherheitsgesetz 2.0 im Detail, nicht nur für KRITIS-Betreiber: Welche Anforderungen gilt…
28. Februar 2023Heike AbelsCyber Security: Das sind die Trends 2023Unternehmen und Behörden müssen sich auch im laufenden Jahr darauf einstellen, dass die Bedrohungen im…
7. Februar 2023Thorsten KuhlesWarum die Früherkennung von Cyber-Angriffen für Unternehmen entscheidend istLaut Studienergebnissen vergehen durchschnittlich 5 Monate, bis ein Sicherheitsvorfall entdeckt wird – wertvolle Zeit, in…
24. Januar 2023Heike AbelsKritische Infrastruktur vor Cyber-Kriminalität schützenBetreiber und Zulieferer von kritischer Infrastruktur sind in den vergangenen zwölf Monaten überdurchschnittlich oft zum…
4. Oktober 2022Thorsten KuhlesPhishing-Prävention: Business E-Mail Compromise verhindernOb privat oder geschäftlich, E-Mails gehören heute zum täglichen Leben. Leider bieten sie aber auch…
7. September 2022Thorsten KuhlesDer bedrohliche Aufstieg von Ransomware as a Service (RaaS)Ransomware as a Service ist ein neuer, ernstzunehmender Trend. Immer wieder sorgen umfangreiche Angriffe von…
14. Juni 2022RedaktionBehörden müssen Voraussetzungen für sichere mobile Arbeitsplätze schaffenAuch in Behörden ist die Digitalisierung nach und nach angekommen. Immer mehr Behördenmitarbeiter:innen nehmen mobile…
31. Mai 2022Dr. Dennis FelschSichere Apps entwickeln – 10 potenzielle FehlerquellenDas Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit…