News

KI-Betrug durch Deepfakes, Konzept

Jeder 5. Minute ein Angriff: KI-Betrug eskaliert

Deepfakes und digitale Dokumentenfälschungen nahmen 2024 rasant zu. Mit einem Wachstum von 244 Prozent dominieren KI-gestützte Angriffe die Betrugslandschaft. Proaktive Sicherheits...

ESG, Environmental ,Social, Governance

ESG-Kriterien und Cybersicherheit in der Fertigung

Die Fertigungsindustrie hat vor neuen Herausforderungen gestanden: Strengere ESG-Vorgaben und Cybersicherheitsstandards wie TISAX und NIS-2 bestimmen die Spielregeln. Mit einem kla...

Städtische Strommasten, die mit einem intelligenten Netz zur Energieverteilung und -übertragung verbunden sind

BSI zertifiziert drei Steuerboxen: Turbo für Energiewende

Steuerboxen spielen eine Schlüsselrolle in intelligenten Stromnetzen, da ihr Erfolg von hoher Interoperabilität und Cybersicherheit abhängt. Nach der ersten Zertifizierung durch da...

Kreditkarten auf Tisch im Fokus.

BioCatch Trust Network: Schutz vor Betrug in Echtzeit

BioCatch, ein Anbieter für Betrugserkennung und Finanzkriminalitätsprävention, startet das BioCatch Trust Network – das erste verhaltensbasierte Netzwerk für Banken. Es schützt Kun...

Abstrakter AI-Leiterplattenhintergrund

BDSW-Techniktagung 2024: Impulse für die Zukunft

Unter dem Motto „TECHNIK UND MEHR“ lud der Fachausschuss Technik des BDSW am 6. und 7. November 2024 zur Techniktagung in Mönchengladbach. Im Fokus standen aktuelle Techniktrends, ...

Hand baut Hauptschlüsselschloss mit Schutzsymbol zusammen

ATHENE-Whitepaper: Cyber Resilience Act technisch korrekt umsetzen

Das Forschungszentrum ATHENE hat ein Whitepaper veröffentlicht, das Unternehmen bei der Umsetzung des EU Cyber Resilience Acts (CRA) unterstützt. Es bietet Herstellern und Händlern...

Fachbeiträge

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Cybercrime-Trends

Cybercrime-Trends 2024: Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichke...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!