Minimal oder hoch? Der Erwägungsgrund 53 des AI Acts der EU zielt unter anderem darauf ab, KI-Systeme in Risikoklassen einzuteilen. So sollen KI-Systeme mit
Alle Beiträge zu Cyber Security
Compliance
Aufbau eines Compliance-Programms für Cybersicherheit
Als ob IT-Manager und CIOs nicht schon genug zu tun hätten, sehen sich viele mit einer weiteren großen Verantwortung konfrontiert, die sie bewältigen müssen: Compliance.
BSIG
Jenseits der traditionellen Betrachtung: Der Faktor Mensch in der Informationssicherheit
IT-Sicherheitsvorfälle und Cyberattacken durch cyberkriminelle Strukturen nehmen kontinuierlich zu. Laut Auswertungen ist dabei der menschliche Faktor bei über 95% der Vorfälle beteiligt. Trotz zunehmend intelligenter ...
Cyber Security
Aussitzen war gestern: IT-Sicherheit wird zur Pflicht
Im Regelfall bewerten Wirtschaftsunternehmen ihre Risiken sowie deren Auswirkungen an ihrem Anteil an der unternehmenseigenen Wertschöpfung. Daraus folgende Maßnahmen und Investitionen leiten sie dann von ...
blockchain
Krypto-Werte besser schützen: EU plant KYC auch für Krypto-Transaktionen
Die EU steht kurz davor, die Regularien „Transfer-of-Funds“ (TFR) und „Markets in Crypto Assets“ (MiCA) zu erlassen. Beide Regulierungen sollen mehr Transparenz in den Kryptomarkt ...
Cyber Security
So bereiten Sie sich auf Angriffe in einem Cyberkrieg vor
Kriege werden mittlerweile immer häufiger auch auf dem digitalen Schlachtfeld ausgetragen - Autor Michael Clark erklärt, was es zu beachten gilt und wie man sich ...
Cyber Security
Moderne Orchestrierung für IoT- und Industry 4.0-Sicherheit
IoT und Industry 4.0 mit dem Anspruch von digitalisierten Produktionsumgebungen (Operational Technology) werden oft in einen Topf geworfen. Auch wenn sie gemeinsame Merkmale teilen, wie ...
Cyber Security
Ein Plus an Innovation und Wettbewerbsfähigkeit: Mehr Informationssouveränität durch sichere virtuelle Datenräume
Vernetztes Arbeiten, das Übertragen von Daten und das Verteilen von Zugangsrechten sind mittlerweile feste Standardprozesse digitalisierter Unternehmen oder Behörden. Gleichzeitig steigen aber auch die Anforderungen ...
Container
Vier Brennpunkte der Containersicherheit
Ein Bewusstsein für die Gefahren, allgemeine Grundsätze der Cybersicherheit und ...
Cyber Security
Security Asset Management für IoT – auf der Suche nach dem Unbekannten
IoT und IoMT – wo die Unterschiede liegen Im Jahr ...
Cyber Security
Der passwortlosen Multifaktor-Authentifizierung (MFA) gehört die Zukunft
Seit Jahrzehnten sind Passwörter das De-facto-Verfahren für die Identitätsauthentifizierung. Ob bei der Anmeldung in sozialen Medien oder beim Zugriff auf wichtige Unternehmensanwendungen – jeder ist ...











