IT-Sicherheit
NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen
Die neue NIS2-Richtlinie zur Netz- und Informationssicherheit ist in Kraft getreten, die die Version NIS-1 ablöst. Mit ihr will die EU für …
NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen Zum Artikel »
IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert
Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb gewährleistet die Freie Universität Bozen die IT-Sicherheit für ihre „Smart Mini Factory“ mit …
IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert Zum Artikel »
Datenverlust: Wie sich Unternehmen und Anwender davor schützen
Unternehmen, Regierungen und Anwender sind heute mehr denn je auf Daten angewiesen. Dies hat Cyberkriminellen eine Vielzahl zusätzlicher Möglichkeiten eröffnet. Wie eine …
Datenverlust: Wie sich Unternehmen und Anwender davor schützen Zum Artikel »
ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots
Der Einsatz von KI-Technologien wie ChatGPT oder den Pendants von Baidu und Google wird in Unternehmen immer beliebter. Deren Verwendung bringt aber …
ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots Zum Artikel »
IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen
Trotz der angespannten wirtschaftlichen Lage sind die Security-Budgets für 2023 gestiegen. Eine gute Nachricht angesichts der aktuellen Bedrohungslandschaft. Sieben von zehn Unternehmen …
IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen Zum Artikel »
Datenschutzverstoß: So schützen Sie Geschäftskontakte im Smartphone
Geschäftskontakte im Smartphone abspeichern ist Standard – aber gefährlich. Denn US-amerikanische Anbieter wie Apple, Meta oder Google synchronisieren Kontaktdaten automatisch. Dies ist …
Datenschutzverstoß: So schützen Sie Geschäftskontakte im Smartphone Zum Artikel »
IT-Risiken: Darauf müssen Sie als IT-Dienstleister achten
Die IT-Branche ist vielfältig, genau wie ihre Risiken. Drei zentrale Empfehlungen für IT-Dienstleister, um derartige Risiken zu minimieren.
IT-Risiken: Darauf müssen Sie als IT-Dienstleister achten Zum Artikel »
Datenschutz in Unternehmen: 4 Prognosen für 2023
Elektronische Transaktionen und Daten bilden die Grundlage für die Geschäftsmodelle von vielen Unternehmen. Doch der jahrzehntelange Wildwuchs in der Datenspeicherung sorgte für …
Datenschutz in Unternehmen: 4 Prognosen für 2023 Zum Artikel »
HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik
Varonis Threat Labs warnt vor einer neuen Ransomware-Gruppe, die eine neue Erpressungstaktik anwendet: HardBit 2.0 versucht die Opfer davon zu überzeugen, dass …
HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik Zum Artikel »
Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten
Die Angriffe von Cyberkriminellen breiten sich weiter aus. Cybercrime ist eines der sich am dynamischsten verändernden Deliktsbereiche. Was lässt sich dagegen tun? …
Cybersicherheit Unternehmen: IT-Schutz in 3 Schritten Zum Artikel »
IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an
Informationssicherheit gehört im digitalen Zeitalter zu den wichtigsten Faktoren für Unternehmen. Allerdings können äußere Einflüsse und Naturkatastrophen, technische Probleme an Hard- und …
IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an Zum Artikel »
Datensicherheit: In sechs Schritten zu einem effektiven Schutz
Datenschutz spielt in Unternehmen eine äußerst wichtige Rolle. Bisher vertrauen viele Security-Verantwortliche auf das Discovery-First-Modell. Wie sich mit sechs Grundsätzen eine werteorientierten …
Datensicherheit: In sechs Schritten zu einem effektiven Schutz Zum Artikel »
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware
Aufgrund der Popularität von ChatGPT hat OpenAI mit ChatGPT Plus ein kostenpflichtiges Angebot eingeführt. Damit lässt sich der Chatbot ohne Beschränkungen verwenden. …
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware Zum Artikel »
Cybersicherheit im Mittelstand: Auswirkungen von Cyber-Angriffen sind spürbar
Die Auswirkungen von Cyber-Angriffen gehen weit über die direkten finanziellen Folgen hinaus: Viele Unternehmen melden den Verlust von Kunden oder größere Schwierigkeiten …
Cybersicherheit im Mittelstand: Auswirkungen von Cyber-Angriffen sind spürbar Zum Artikel »
Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute
Unter dem Motto „Build back better“ hat Bizerba, Hersteller von Wägetechnik, seine IT-Umgebung neu aufgebaut. Anlass für die verbesserte Sicherheitsstruktur war ein …
Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute Zum Artikel »
Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen
ISO27001 macht Vorgaben für das Managementsystem zur Informationssicherheit, damit Sicherheitsmaßnahmen effektiv geplant und umgesetzt werden können. Viele Unternehmen gründen ihr eigenes ISMS …
Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen Zum Artikel »
Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft
Die Secure Email Platform von Retarus bietet ein sicheres und flexibles Cloud-Gateway für die geschäftliche E-Mail-Kommunikation. Für die Lösung wurde der Anbieter …
Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft Zum Artikel »
Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs
Wie fragil ihre IT-Sicherheit wirklich ist, merken viele Unternehmen häufig erst dann, wenn es schon zu spät ist. Dabei sind Ransomware-Attacken inzwischen …
Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs Zum Artikel »
Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023
Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken: Laut dem Report des BSI war das Jahr 2022 von einer …
Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023 Zum Artikel »
Sicherheitsrisiken: Wie Posture Management diese einfach behebt
Die Behebung von Cloud-Fehlkonfigurationen und den damit verbundenen Sicherheitsrisiken mit einem Klick ermöglicht das neue automatisierte Data Security Posture Management (DSPM) von …
Sicherheitsrisiken: Wie Posture Management diese einfach behebt Zum Artikel »
Cybersecurity: 5 wichtige Trends für 2023
Fünf zentrale Trends in der Cybersecurity werden in den kommenden fünf Jahren die IT-Sicherheitslandschaft verändern. Und damit das tägliche Leben der Menschen …
Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen
Datenschutz zu gewährleisten, fällt uns immer schwerer. Das liegt vor allem daran, dass die Digitalisierung von Arbeitswelt und Privatleben kaum Grenzen kennt, …
Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen Zum Artikel »
Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit
Der Europäische Datenschutztag soll für die Sicherheit von Daten und Informationen sensibilisieren. In einer Welt, in der die Grenzen zwischen Offline- und …
Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit Zum Artikel »
NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen
Am 16. Januar 2023 ist die Richtlinie NIS2 der Europäischen Union in Kraft getreten. Damit reagiert die EU auf die, gerade in …
NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen Zum Artikel »