Dieses Prinzipien-Dutzend aus dem Bereich Software as a Service kann auch DevSecOps-Verantwortliche weiterbringen. …mehr
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Die neuen EU-Regeln NIS2 zu mehr Cybersicherheit müssen bis Oktober in nationales Recht umgesetzt sein. Das sollten Unternehmen jetzt mit Blick auf eine NIS2-Compliance unternehmen. …mehr
BMW ist auf den Hund gekommen. Im britischen Werk Hams Hall überwacht ein Roboterhund die Produktionsanlagen und sammelt Daten. Ist das die Zukunft? …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. …mehr
Anzeige KMUs sind in puncto Sicherheit deutlich stärker gefährdet als die Großen. Doch es gibt viele Maßnahmen, die auch den KMUs einen hohen Schutz bieten. …mehr
Anzeige KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr
Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. …mehr
Anzeige Wollen Unternehmen den Datenschutz bei privater Handynutzung gewährleisten, müssen sie die geschäftlichen Kontakte isoliert auf dem Gerät speichern. …mehr
Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr
Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht. …mehr
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die Wirtschaft. …mehr
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr