Die neuesten Fachbeiträge

Unternehmen sollten nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet.
Unterschätzte Gefahr von Cyberattacken bei deutschen Unternehmen

Die Hacker waren erfolgreich – was jetzt?

Newsletter

Tägliche News zur IT-Sicherheit und -Compliance

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Meistgelesene Beiträge

Verschlüsselung ist nicht gleich Verschlüsselung. Denn gängige Technologien greifen bei Datenschutz und IT-Security oft zu kurz.
Clientseitige- vs. serverseitige- und Transport-Verschlüsselung

Verschlüsselung ist nicht gleich Verschlüsselung

Bedrohungen

Unternehmen sollten nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet.
Unterschätzte Gefahr von Cyberattacken bei deutschen Unternehmen

Die Hacker waren erfolgreich – was jetzt?

Netzwerke

Mit der allgegenwärtigen Vernetzung in der Industrie kommt der Datensicherheit eine Schlüsselrolle zu.
Kryptographie für die Industrie

Kryptografie für die neue Geräterichtlinie und die Industrie

Identity- und Access-Management

Security-Management

Unternehmen sollten nach einem erfolgreichen Hacker-Angriff auf drei Ebenen reagieren: die Behörden informieren, ihre IT-Sicherheit aufrüsten und den Vorfall so kommunizieren, dass die Reputation möglichst wenig leidet.
Unterschätzte Gefahr von Cyberattacken bei deutschen Unternehmen

Die Hacker waren erfolgreich – was jetzt?

SaaS ist die neue IT und Cloud-Identitäten sind der neue Perimeter. Je mehr Mitarbeiter mit und in der Cloud arbeiten, desto größer ist die Angriffsfläche eines Unternehmens und desto anfälliger ist es für Sicherheitsvorfälle.
Schritte zur Cloud-Sicherheit

6 Tipps zur Reduzierung des Saas- und IaaS-Risikos