Home » Cybersecurity

Fachbeiträge

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Unternehmen waren demnach in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Überwachungszentrale

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere physische Sicherheit liegt dabei in der digitalen Vernetzung.

Was CEOs von Disaster-Recovery überzeugt

Was CEOs von Disaster-Recovery überzeugt

CEOs haben viel zu tun. Sie kümmern sich um die strategische Ausrichtung des Unternehmens, Wachstum, Wettbewerbsfähigkeit, Gewinne für die Aktionäre und eine Reihe anderer Dinge. Genau diese Aufgabenvielfalt aber ist einer der Gründe, weshalb viele CEOs ausgerechnet einen existentiellen Aspekt nicht auf ihrer Agenda haben: das Disaster-Recovery.

Die Vorbereitung macht den Unterschied

Die Vorbereitung macht den Unterschied

Wenn es brennt oder ein vergleichbarer Notfall für das Unternehmen eintritt, tickt die Uhr: Es bleibt nicht viel Zeit, um alle Personen in Sicherheit zu bringen. Bereiten sich Sicherheitsverantwortliche im Vorfeld auf den Ernstfall vor, können Leben gerettet werden. Das gilt für Unternehmen und speziell für Betriebe der kritischen Infrastruktur (KRITIS). Worauf Unternehmen dabei achten sollten, erklärt unser Beitrag.

OT-Cybersicherheit: Trends, Erfahrungen und ein Aufruf zum Handeln

OT-Cybersicherheit: Trends, Erfahrungen und ein Aufruf zum Handeln

Mit der fortgeschrittenen Technologiedurchdringung und der Vernetzung von Industriegeräten sind Unternehmen zunehmend auf Betriebstechnologie (OT) angewiesen, um ihre Geschäfte am Laufen zu halten und wettbewerbsfähig zu sein. Darüber hinaus sind diese Fortschritte in vielen Fällen zu einer wichtigen Grundlage für neue Einnahmequellen geworden. Die zunehmende Bedeutung und Leistungsfähigkeit von OT birgt aber auch Risiken in Sachen Sicherheit in sich.

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Wie jedes neue Jahr bringt auch das Jahr 2023 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Das Unternehmen Illumio identifiziert zwei Trends.

Alle Beiträge

Angekündigte Webinare & Webkonferenzen

Zutritt mit Karte

26.10.2023 – Webkonferenz Zutrittskontrolle (Ankündigung)

Kurz. bündig und informativ: In der Webkonferenz "Zutrittskontrolle" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen, die Ihr Unternehmen sicherer machen und Sie bei Ihrer täglichen Arbeit unterstützen. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-books und mehr

Sicherheit für kritische Infrastrukturen

Sicherheit für kritische Infrastrukturen

Aktuelles

Car Security

BSI fordert mehr Cybersicherheit in der Automobilbranche

Neben alternativen Antriebsenergien wie Strom und Wasserstoff spielen auch andere entscheidende Elemente eine Rolle in modernen Fahrzeugen: Daten, Algorithmen und Vernetzung. Diese Komponenten müssen jedoch vor Diebstahl, Missbrauch und Erpressungsversuchen geschützt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, dass ein hohes Sicherheitsniveau hier entscheidend ist, um das Vertrauen der Nutzerinnen und Nutzer in die neuen Technologien zu gewinnen.

Darknet

Erklär-Podcast: IT-Sicherheit und Darknet Monitoring

Der neue TeleTrusT-Podcast "Darknet Monitoring" taucht tief in die Welt des Darknets ein. Im Kern geht es darum, wie man das Darknet überwachen kann – jenen mysteriösen Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten florieren. Im Podcast wird erklärt, wie dieser Begriff zu verstehen ist und wie Sie ihn in der realen Welt anwenden können.

AI

Proofpoint Report: KI als neue Gefahr identifiziert

Proofpoint hat seinen zweiten jährlichen Bericht "Cybersecurity: The Board Perspective" veröffentlicht. Dieser Bericht zeigt, dass in Deutschland das Bewusstsein für Cybersicherheitsrisiken eher gering ist, ebenso wie die Bereitschaft zur Investition in Cybersicherheit. Zudem besteht oft Uneinigkeit zwischen Vorständen und ihren CISOs.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!