BSI fordert neuen 360-Grad-Ansatz für Cybersicherheit
Digitale Abhängigkeiten und Cyberangriffe – nicht selten staatlich gesteuert – setzen Deutschland zunehmend unter Druck. BSI-Präsidentin Claudia Plattner präsentiert deshalb ein ne...
Internationaler Schlag gegen Kreditkartenbetrug: 18 Festnahmen bei „Operation Chargeback“
Deutsche und internationale Ermittler sind am 4. November gegen drei weltweit operierende Betrugs- und Geldwäschenetzwerke vorgegangen. Die Beschuldigten sollen über Jahre hinweg M...
Wie IoT den Alleinarbeiterschutz revolutioniert
Von der stillen Gefahr zur smarten Reaktion: Warum vernetztes Notfallmanagement in der Alleinarbeit zum Sicherheitsstandard werden muss und welche Rolle dabei IoT-Lösungen spielen.
Wie Angreifer vorgehen und Sie sich schützen können
Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 20...
NIS2: Kritische Überlegungen für technische Leiter
Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...
SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC
In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...
Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...
Wachsenden KI-Risiken mit einer Human Firewall begegnen
Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichke...
Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen
Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...
Mehr Schäden durch Organisierte Kriminalität
Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Un...
DIN SPEC 14027 hebt Corporate Security auf ein neues Niveau
Physische Sicherheit endet nicht am Werkstor. Die Norm DIN SPEC 14027 macht sie zum strategischen Resilienzfaktor: mit klaren Anforderungen, messbaren Schutzstufen und einem stärke...
BSI schafft Kriterien für selbstbestimmte Cloud-Nutzung
Deutschland und Europa geraten digital immer stärker unter Druck. Mit den C3A legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun Kriterien vor, die Cloud-Souver...
Modbus im Fadenkreuz: Risiko für Kritische Infrastrukturen
Angreifer sondieren weltweit industrielle Steuercomputer, die über Modbus erreichbar sind. Cato Networks zählte 14.426 attackierte IP-Adressen in 70 Ländern. Deutschland gehört zu ...