Home » Cybersecurity

Fachbeiträge

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Cybercrime-Trends

Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichke...

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Un...

Überwachungszentrale

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere phys...

OT-Cybersicherheit: Trends, Erfahrungen und ein Aufruf zum Handeln

OT-Cybersicherheit: Trends, Erfahrungen und ein Aufruf zum Handeln

Mit der fortgeschrittenen Technologiedurchdringung und der Vernetzung von Industriegeräten sind Unternehmen zunehmend auf Betriebstechnologie (OT) angewiesen, um ihre Geschäfte am ...

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Wie jedes neue Jahr bringt auch das Jahr 2023 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Das Unternehmen Illumio identifiziert zwei Trends.

Alle Beiträge

Whitepaper, E-books und mehr

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Sicherheit für kritische Infrastrukturen

Sicherheit für kritische Infrastrukturen

Sicherheit im Rechenzentrum

Sicherheit im Rechenzentrum

Aktuelles

Ein futuristischer, neonfarbener Panzer mit langem Lauf, dargestellt in Blau und Pink vor dunklem Hintergrund. Das Design zeichnet sich durch digitale, geometrische Linien und stilisierte Verbindungen aus und suggeriert ein Hightech- oder Digitalthema.

Bitkom-Präsident fordert mehr Digitalisierung in der Verteidigungspolitik

Die Wehrbeauftragte legt ihren Jahresbericht zur Bundeswehr vor, während Union, SPD und Grüne über höhere Verteidigungsausgaben jenseits der Schuldenbremse verhandeln. Bitkom-Präsi...

Sicherheitslücken im Drahtlosen Netzwerk in einer Stadt

Massive Sicherheitslücken in drahtlosen Netzwerken gefährden kritische Infrastrukturen

Der Nozomi Networks Report zeigt massive Sicherheitslücken in drahtlosen Netzwerken – ein riesiges Problem besonders in kritischen Infrastrukturen. In der zweiten Jahreshälfte 2024...

Rockwell Automation, Bild eines Vorhängeschlosses auf einem Computerbildschirm

Rockwell Automation: Neuer Sicherheitsstandard gegen Cyberangriffe für Antriebe!

Rockwell Automation hat die Sicherheitszertifizierung nach IEC 62443-4-2 Stufe 1 erhalten. Der TÜV Rheinland bestätigt damit, dass die Allen-Bradley-Antriebe der Serien PowerFlex 7...