4. Mai 2023Lothar HänslerVerschärftes IT-Sicherheitsgesetz ab Mai 2023Was bedeutet das neue IT-Sicherheitsgesetz 2.0 im Detail, nicht nur für KRITIS-Betreiber: Welche Anforderungen gilt…
28. Februar 2023Heike AbelsCyber Security: Das sind die Trends 2023Unternehmen und Behörden müssen sich auch im laufenden Jahr darauf einstellen, dass die Bedrohungen im…
24. Januar 2023Heike AbelsKritische Infrastruktur vor Cyber-Kriminalität schützenBetreiber und Zulieferer von kritischer Infrastruktur sind in den vergangenen zwölf Monaten überdurchschnittlich oft zum…
4. Oktober 2022Thorsten KuhlesPhishing-Prävention: Business E-Mail Compromise verhindernOb privat oder geschäftlich, E-Mails gehören heute zum täglichen Leben. Leider bieten sie aber auch…
7. September 2022Thorsten KuhlesDer bedrohliche Aufstieg von Ransomware as a Service (RaaS)Ransomware as a Service ist ein neuer, ernstzunehmender Trend. Immer wieder sorgen umfangreiche Angriffe von…
14. Juni 2022RedaktionBehörden müssen Voraussetzungen für sichere mobile Arbeitsplätze schaffenAuch in Behörden ist die Digitalisierung nach und nach angekommen. Immer mehr Behördenmitarbeiter:innen nehmen mobile…
31. Mai 2022Dr. Dennis FelschSichere Apps entwickeln – 10 potenzielle FehlerquellenDas Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit…
11. Januar 2022Kerstin KrügerDie 3 Eckpfeiler für ein Security Operations CenterDas Cyber Security Operations Center (SOC) ist eine ganzheitliche Sicherheitslösung, um Cyber-Angriffen und IT-Vorfällen im…
25. Mai 2021Helmut ElschnerWie Identity und Access Management dazu beiträgt, die IT-Sicherheit zu verbessernZugangsrechte und Benutzerkonten innerhalb weit verzweigter Netzwerke zu verwalten, ist eine komplexe Aufgabe. Fehler durch…
9. Februar 2021Dominik FoertGehackt werden doch immer nur die anderen!Machen wir uns nichts vor: das Internet ist längst zu einem Tummelplatz für Hacker jeglicher…