Die Bedrohungslandschaft hat sich mit dem Aufkommen von KI-basierten Cyberangriffen drastisch gewandelt. Mit Hilfe von generativer KI können böswillige Akteure schneller als je zuvor
Alle Beiträge zu Cyber Security
Cyber Security
Aussitzen war gestern: IT-Sicherheit wird zur Pflicht
Im Regelfall bewerten Wirtschaftsunternehmen ihre Risiken sowie deren Auswirkungen an ihrem Anteil an der unternehmenseigenen Wertschöpfung. Daraus folgende Maßnahmen und Investitionen leiten sie dann von ...
blockchain
Krypto-Werte besser schützen: EU plant KYC auch für Krypto-Transaktionen
Die EU steht kurz davor, die Regularien „Transfer-of-Funds“ (TFR) und „Markets in Crypto Assets“ (MiCA) zu erlassen. Beide Regulierungen sollen mehr Transparenz in den Kryptomarkt ...
Cyber Security
So bereiten Sie sich auf Angriffe in einem Cyberkrieg vor
Kriege werden mittlerweile immer häufiger auch auf dem digitalen Schlachtfeld ausgetragen - Autor Michael Clark erklärt, was es zu beachten gilt und wie man sich ...
Cyber Security
Moderne Orchestrierung für IoT- und Industry 4.0-Sicherheit
IoT und Industry 4.0 mit dem Anspruch von digitalisierten Produktionsumgebungen (Operational Technology) werden oft in einen Topf geworfen. Auch wenn sie gemeinsame Merkmale teilen, wie ...
Cyber Security
Ein Plus an Innovation und Wettbewerbsfähigkeit: Mehr Informationssouveränität durch sichere virtuelle Datenräume
Vernetztes Arbeiten, das Übertragen von Daten und das Verteilen von Zugangsrechten sind mittlerweile feste Standardprozesse digitalisierter Unternehmen oder Behörden. Gleichzeitig steigen aber auch die Anforderungen ...
Container
Vier Brennpunkte der Containersicherheit
Ein Bewusstsein für die Gefahren, allgemeine Grundsätze der Cybersicherheit und ...
Cyber Security
Security Asset Management für IoT – auf der Suche nach dem Unbekannten
IoT und IoMT – wo die Unterschiede liegen Im Jahr ...
Cyber Security
Der passwortlosen Multifaktor-Authentifizierung (MFA) gehört die Zukunft
Seit Jahrzehnten sind Passwörter das De-facto-Verfahren für die Identitätsauthentifizierung. Ob bei der Anmeldung in sozialen Medien oder beim Zugriff auf wichtige Unternehmensanwendungen – jeder ist ...
Alternativen
Hackerangriffe nehmen zu – IT-Sicherheit: Höchste Zeit zum Umdenken
Das BKA hat kürzlich beängstigende Zahlen veröffentlicht: Über 108.000 Fälle ...
Cyber Security
Sind Ihre Daten sicher? Mit diesen drei Fragen erhalten Sie die Antwort
Im Zentrum des digitalen Wandels stehen die Daten. Unternehmen speichern ...