Hier kommt ein Artikel

Technologie | Dein WissensportalDigitale WeltIT-Sicherheit & Datenschutz

IT-Sicherheit & Datenschutz

Sicherheitspolitik Cyberangriffe & Abwehrstrategien Cybersecurity

101 von 101 Artikel

Digitale Souveränität: Deutschland wohnt digital zur Miete Technologischer Wandel
IT-Sicherheit & Datenschutz

Technologischer Wandel

Digitale Souveränität: Deutschland wohnt digital zur Miete

Deutschland fordert digitale Souveränität – lebt im Alltag aber den US-Stack. Zwischen Forderungen,...

Myra Security GmbH

Anzeige

Die Enterprise-Alternative mit Zukunft IT-Security
IT-Sicherheit & Datenschutz

IT-Security

Die Enterprise-Alternative mit Zukunft

Unternehmen müssen Daten schützen, Compliance-Vorgaben erfüllen und Kosten im Griff behalten. Search...

Search Guard - floragunn GmbH

Anzeige

Viele Sichtweisen, ein Ziel: Resilienz Resilienz für Unternehmen
IT-Sicherheit & Datenschutz

Resilienz für Unternehmen

Viele Sichtweisen, ein Ziel: Resilienz

In einem Unternehmen ist es wie beim Schach: Jede Position hat ihre eigene Funktion, jede Rolle ihren eigenen...

valantic Management Consulting GmbH

Anzeige

Nur compliant oder wirklich sicherer? Gesetze
IT-Sicherheit & Datenschutz

Gesetze

Nur compliant oder wirklich sicherer?

NIS2, CRA und DORA - die Fülle neuer Gesetze in der Cybersicherheit wächst. Welche Chancen damit einhergehen,...

INFODAS GmbH

Anzeige

Software Defined Defense – Tempo entscheidet Funktionale Sicherheit
IT-Sicherheit & Datenschutz

Funktionale Sicherheit

Software Defined Defense – Tempo entscheidet

In der Verteidigungsindustrie entscheidet nicht nur die technische Leistung eines Systems – sondern wie schnell es...

Parametric Technology GmbH (PTC)

Anzeige

Digitalisierung ist auch Machtpolitik Cyberabwehr
IT-Sicherheit & Datenschutz

Cyberabwehr

Digitalisierung ist auch Machtpolitik

Die geplante Einführung einer bundesweiten Analysesoftware im Rahmen des Projektes „VeRA“ stellt sich...

Strategien gegen Spionage und Sabotage IoT-Netzwerke
IT-Sicherheit & Datenschutz

IoT-Netzwerke

Strategien gegen Spionage und Sabotage

Die Unternehmensführung reagiert auf makroökonomische Ereignisse, verändert die Strategie, baut...

Paradigmenwechsel bei Kritischen Infrastrukturen EU-Richtlinie NIS-2
IT-Sicherheit & Datenschutz

EU-Richtlinie NIS-2

Paradigmenwechsel bei Kritischen Infrastrukturen

Das mit NIS-2 von der Politik vorgegebene Ziel ist es, die Cyber-Resilienz innerhalb der EU zu stärken indem in den...

Produkte von Grund auf sicher Security by Design
IT-Sicherheit & Datenschutz

Security by Design

Produkte von Grund auf sicher

Security by Design wird zu einem Cybersecurity-Mindeststandards für kritische Infrastruktur. Ähnlich wie schon...

Sicherer Wechsel in die Cloud Dekommissionierung
IT-Sicherheit & Datenschutz

Dekommissionierung

Sicherer Wechsel in die Cloud

Viele SAP-Anwender wechseln auf die neuen Technologien in der Cloud. Die IT-Verantwortlichen müssen sich um ein...

Zugangsüberwachung im smarten Gebäude Objektschutz
Smart Home & digitale Lebensräume

Objektschutz

Zugangsüberwachung im smarten Gebäude

Ein smartes Gebäude kann mit Sensorik und Videokameras seine Sicherheit selbst regeln. Hierfür werden schon...

Essenzielles Sicherheitswissen für das C-Level Cyberdefense
Risikomanagement

Cyberdefense

Essenzielles Sicherheitswissen für das C-Level

Für die IT-Sicherheit eines Unternehmens ist es entscheidend, dass das Management die Risiken einschätzen...

Sicherheitsparadoxon Big-Data-Cluster
IT-Sicherheit & Datenschutz

Big-Data-Cluster

Sicherheitsparadoxon

Kriminelle Hacker profitieren davon, dass bis vor einigen Jahren bei vielen IT-Herstellern zu Beginn der...

Kontinuierliche Sicherheitstests Security Services
IT-Sicherheit & Datenschutz

Security Services

Kontinuierliche Sicherheitstests

Beim Erkennen von Sicherheitsvorfällen und für das schnelle Reagieren geht der Trend zu Managed Detection and...

Orchestrierung aller Sicherheitsbelange Informationssicherheitsberatung
IT-Sicherheit & Datenschutz

Informationssicherheitsberatung

Orchestrierung aller Sicherheitsbelange

Mit der Umsetzung der NIS-2-Richtlinie muss das Topmanagement damit rechnen, dass seine persönliche Haftung...

Geschäftsführung im Visier der Cyberkrieger CEO-Fraud
IT-Sicherheit & Datenschutz

CEO-Fraud

Geschäftsführung im Visier der Cyberkrieger

Polizei und Justizbehörden warnen, dass Kriminelle nicht nur die Büros in den Chefetagen, sondern auch die...

Mensch gegen Mensch in der Cyberwelt Cyber Threat Intelligence
IT-Sicherheit & Datenschutz

Cyber Threat Intelligence

Mensch gegen Mensch in der Cyberwelt

Angreifende kriminelle Hacker und die Verantwortlichen für die Verteidigung der IT-Netzwerke kämpfen...

Algorithmen überwachen den Datenverkehr Cybergefahren
IT-Sicherheit & Datenschutz

Cybergefahren

Algorithmen überwachen den Datenverkehr

Bei vielen mittelständischen Betrieben herrscht eine eher sorglose Einstellung gegenüber Cybergefahren....

Gefahrensituationen eindeutig beurteilen Objektschutz
Smart Home & digitale Lebensräume

Objektschutz

Gefahrensituationen eindeutig beurteilen

Ein smartes Gebäude kann mit Sensorik und Videokameras fühlen, riechen, spüren, sehen, hören. Schon...

Digitaler Schlüsselkasten Kritis-Zugang
IT-Sicherheit & Datenschutz

Kritis-Zugang

Digitaler Schlüsselkasten

Viele Betreiber von kritischen Infrastrukturen arbeiten mit weit verteilten technischen Anlagen. Dazu zählen...

Dekarbonisierung fordert Cybersecurity Kritis im Energiesektor
Energieversorgung & Effizienz

Kritis im Energiesektor

Dekarbonisierung fordert Cybersecurity

Die Energiebranche wird für den wirtschaftlichen Umbau für Nachhaltigkeit und Dekarbonisierung,...

Stillstand des gesamten Unternehmens Ransomware-Angriff
IT-Sicherheit & Datenschutz

Ransomware-Angriff

Stillstand des gesamten Unternehmens

Wenn sämtliche IT-Systeme mit Ransomware verschlüsselt werden, steht die gesamte Organisation für mehrere...

Attacken gegen das eigene IT-Netz Schwachstellenmanagement
IT-Sicherheit & Datenschutz

Schwachstellenmanagement

Attacken gegen das eigene IT-Netz

Das Testen auf Schwachstellen ist angesichts der Bedrohungslage eine andauernde Aufgabe für Unternehmen. Die...

Cybersicherheit wird Unternehmensstrategie Digitale Transformation
IT-Sicherheit & Datenschutz

Digitale Transformation

Cybersicherheit wird Unternehmensstrategie

In vielen Konzernen hat das Management die strategische Bedeutung der IT-Sicherheit für den Fortbestand des...

Angst vor Überraschungsgästen Videokonferenzsysteme
IT-Sicherheit & Datenschutz

Videokonferenzsysteme

Angst vor Überraschungsgästen

Ob beim Austausch mit dem internationalen Projektteam, bei Beratungen mit Geschäftspartnern oder beim Gespräch...

Schnelle Rückkehr zur Normalität Disaster Recovery Plan
IT-Sicherheit & Datenschutz

Disaster Recovery Plan

Schnelle Rückkehr zur Normalität

Erfolgreiche Cyberangriffe können Unternehmen für längere Zeit lahmlegen und Datenverluste sowie...

Sicherheit kennt keine Grenzen IT-Infrastruktur
IT-Sicherheit & Datenschutz

IT-Infrastruktur

Sicherheit kennt keine Grenzen

Der Bedarf an Echtzeit-Datenverarbeitung und höherer betrieblicher Effizienz wird die Nachfrage nach...

Kontrolle ist besser Schwachstellenanalyse
IT-Sicherheit & Datenschutz

Schwachstellenanalyse

Kontrolle ist besser

Unternehmen sind immer mehr durch Cyberattacken bedroht. Gerade Schwachstellen in der IT-Infrastruktur führen dazu,...

Gefährliche Post E-Mail-Schutzmaßnahmen
IT-Sicherheit & Datenschutz

E-Mail-Schutzmaßnahmen

Gefährliche Post

Pro Tag versenden und empfangen deutsche Unternehmen 46 Millionen E-Mail-Nachrichten. Etwa 1,2 Prozent der empfangenen...

Katz-und-Maus-Spiel Kryptografie
IT-Sicherheit & Datenschutz

Kryptografie

Katz-und-Maus-Spiel

Wir müssen uns schützen – vor allem im Internet. Doch die Sicherheit digitaler Identitäten und...

Abwehrkräfte stärken Cyberresilienz
IT-Sicherheit & Datenschutz

Cyberresilienz

Abwehrkräfte stärken

Immer mehr Unternehmen werden Opfer von Cyberangriffen. Das Risiko, eine Attacke nicht abwehren zu können, steigt....

Auf den Ernstfall vorbereitet IT-Sicherheitsvorfall
IT-Sicherheit & Datenschutz

IT-Sicherheitsvorfall

Auf den Ernstfall vorbereitet

Sicherheitsvorfälle im IT-Bereich können für Unternehmen teuer werden. Abhilfe schaffen detaillierte...

Investitionen in IT-Sicherheit rechnen sich langfristig IT-Sicherheitssysteme
IT-Sicherheit & Datenschutz

IT-Sicherheitssysteme

Investitionen in IT-Sicherheit rechnen sich langfristig

Selbstverständlich haben alle Unternehmen und Organisationen ein zumindest grundlegendes IT-Sicherheitssystem...

Mehr Expertise für Wirtschaft  und Gesellschaft Fachkräftemangel in der Cybersecurity
IT-Sicherheit & Datenschutz

Fachkräftemangel in der Cybersecurity

Mehr Expertise für Wirtschaft und Gesellschaft

Mit dem Wegfall von langjährigen Mitarbeiterinnen und Mitarbeitern geht den Unternehmen auch deren Wissen im...

Security-Paradigmen für  die Logistik Supply-Chain-IT
IT-Sicherheit & Datenschutz

Supply-Chain-IT

Security-Paradigmen für die Logistik

Die Einschätzungen zu Bedrohungen in den Liefernetzwerken haben sich massiv verändert. Vormals geschlossene...

Sicherheitsparadoxon in der „Economy of Scale“ ERP-Security
IT-Sicherheit & Datenschutz

ERP-Security

Sicherheitsparadoxon in der „Economy of Scale“

Es ist das Wesen der IT-Sicherheit, die Informationstechnologie in kleine Einheiten zu fragmentieren, die gekapselt und...

Personen und Anwendungen eindeutig zuordnen Secure Remote Work
Zukunft der Arbeit

Secure Remote Work

Personen und Anwendungen eindeutig zuordnen

Sichere Passwörter und Zugangskontrollen sind Voraussetzungen für die IT-Sicherheit. Denn für das...

Makabrer Wettbewerb zwischen Angriff und Verteidigung Sicherer Fernzugriff
IT-Sicherheit & Datenschutz

Sicherer Fernzugriff

Makabrer Wettbewerb zwischen Angriff und Verteidigung

In vielen Hackerorganisationen ist die Motivation zum Verbrechen ein Gemisch aus Ruhm und Gier. Die höchste...

IT-SiG 2.0: Strenge neue Spielregeln Kritische Infrastrukturen
IT-Sicherheit & Datenschutz

Kritische Infrastrukturen

IT-SiG 2.0: Strenge neue Spielregeln

Seit Januar 2022 ist das IT-Sicherheitsgesetz 2.0 in Kraft. Damit wurde die Sicherheit von Systemen und Netzwerken zur...

Lücken erkennen, Angriffen zuvorkommen Pentest für IT-Security
IT-Sicherheit & Datenschutz

Pentest für IT-Security

Lücken erkennen, Angriffen zuvorkommen

Der Sicherheitslagebericht des Bundesamtes für Sicherheit in der Informationstechnik zeigt, dass viele...

Die Schätze gut verschließen Managed Storage und Archivierung
IT-Sicherheit & Datenschutz

Managed Storage und Archivierung

Die Schätze gut verschließen

Nur wenn die Firmengeheimnisse sicher verwahrt sind, kann das Unternehmen die Angriffe der Cyberkriminellen...

Der Computer im Computer  Endpoint Protection
IT-Sicherheit & Datenschutz

Endpoint Protection

Der Computer im Computer

Entscheidungsträger in der Wirtschaft, politische Mandatsträger, Menschenrechtlerinnen und auch...

Das Momentum nutzen IT-Security in Unternehmen
IT-Sicherheit & Datenschutz

IT-Security in Unternehmen

Das Momentum nutzen

In den IT-Abteilungen oder Geschäftsführungen gibt es viele Verantwortliche, die nicht wissen, wie hoch ihre...

Der Feind in meinem Betrieb IT-Sicherheit in Unternehmen
Zukunft der Arbeit

IT-Sicherheit in Unternehmen

Der Feind in meinem Betrieb

Die Pandemie und die mit den Coronamaßnahmen einhergehende Ausweitung des mobilen Arbeitens vergrößert...

Freundlich lächelnde  Cyberkrieger  Sicherheitsfeatures
IT-Sicherheit & Datenschutz

Sicherheitsfeatures

Freundlich lächelnde Cyberkrieger

Für die Risikoeinschätzung müssen Cybersecurityverantwortliche Szenarien beurteilen, in denen ihre...

Stets ein waches Auge für Manipulationsversuche  Angriffsmuster
IT-Sicherheit & Datenschutz

Angriffsmuster

Stets ein waches Auge für Manipulationsversuche

Unternehmen können sich nur dann vor Angriffen schützen, wenn sie ihre Mitarbeiter:innen erfolgreich für...

Digitale Spurensicherung Digitale Forensik
IT-Sicherheit & Datenschutz

Digitale Forensik

Digitale Spurensicherung

Die kriminellen Hackerbanden geben ihren Opfern kaum eine Chance ihre virtuellen Tresore und Netzwerke zu verteidigen....

Mit der Automatisierung steigen die Angriffsziele Privileged-Identity-Management
IT-Sicherheit & Datenschutz

Privileged-Identity-Management

Mit der Automatisierung steigen die Angriffsziele

In der digitalen Transformation geht es vielfach darum, Aufgaben zu automatisieren, die bisher manuell von Menschen...

Sicheres Homeoffice mit Opensource Cloudplattform
IT-Sicherheit & Datenschutz

Cloudplattform

Sicheres Homeoffice mit Opensource

Gerade im Mittelstand gelten Opensource-Lösungen als wesentlich günstiger und oft auch als sicherer als die...

Der Feind im  Kernspintomographen  Veraltete Softwaresysteme
Digitale Gesundheit

Veraltete Softwaresysteme

Der Feind im Kernspintomographen

Die medizinischen Geräte gelten als das größte IT-Sicherheitsrisiko innerhalb der Krankenhäuser....

Maßgeschneiderte Lösegeldforderungen Bedrohungen der Krankenhäuser
IT-Sicherheit & Datenschutz

Bedrohungen der Krankenhäuser

Maßgeschneiderte Lösegeldforderungen

Die Anzahl der Cyberbedrohungen ist praktisch unbegrenzt. Damit ist klar, dass der digitale Schutz aller IT-Systeme auf...

Zwang zu sicheren Geschäftsprozessen Fördergelder
IT-Sicherheit & Datenschutz

Fördergelder

Zwang zu sicheren Geschäftsprozessen

Sicherheitssachverständige beklagen, dass Krankenhäuser zwar digital und hoch technisiert arbeiten wollen,...

Bodyguards für IT-Landschaften Threat Hunting und Response
IT-Sicherheit & Datenschutz

Threat Hunting und Response

Bodyguards für IT-Landschaften

Angriff und Verteidigung der Unternehmensnetzwerke und Datenbanken ist ein Kampf zwischen hochspezialisierten...

Das Digitalisierungs- und  Sicherheits-Paradoxon Offlinesysteme
IT-Sicherheit & Datenschutz

Offlinesysteme

Das Digitalisierungs- und Sicherheits-Paradoxon

Die Anbieter von kritischen Infrastrukturen setzen im großen Maße auf Industrie-4.0-Prozesse und...

Das Digitalisierungs- und  Sicherheits-Paradoxon Kritische Infrastrukturen
IT-Sicherheit & Datenschutz

Kritische Infrastrukturen

Das Digitalisierungs- und Sicherheits-Paradoxon

Die Anbieter von kritischen Infrastrukturen setzen im großen Maße auf Industrie-4.0-Prozesse und...

Zweite Runde der IT-Sicherheitsgesetze Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme
IT-Sicherheit & Datenschutz

Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

Zweite Runde der IT-Sicherheitsgesetze

Die einzige Möglichkeit den Cyberkriminellen entgegenzutreten ist der Schutz der Systeme. Mit dem „Zweiten...

Preispoker beim Technologiewechsel zur Cloud Cloudanwendungen
IT-Sicherheit & Datenschutz

Cloudanwendungen

Preispoker beim Technologiewechsel zur Cloud

Offensichtlich hat die Anschaffung von Informationstechnologie zu viele Variablen, die Verhandlungen dauern lang und...

Mehr Risiken durch stärkere Vernetzung Sicherheitsmaßnahmen
IT-Sicherheit & Datenschutz

Sicherheitsmaßnahmen

Mehr Risiken durch stärkere Vernetzung

Das Internet of Things besitzt nicht nur ein ungeheures Mehrwert-Potenzial, sondern lässt auch neue...

Das Sicherheitsparadoxon auflösen Cyberresilienz
Risikomanagement

Cyberresilienz

Das Sicherheitsparadoxon auflösen

Die Bedrohungen sind für viele Unternehmen viel zu komplex, um sie aus der IT-Abteilung heraus in den Griff zu...

Homeoffice in der Cloud Managed Services
IT-Sicherheit & Datenschutz

Managed Services

Homeoffice in der Cloud

Von möglichen Corona-Lockdowns können Niederlassungen in gefährdeten Regionen oder auch ganze...

Breite Angriffsflächen für Cyberkriminelle IT-Sicherheit im Home Office
IT-Sicherheit & Datenschutz

IT-Sicherheit im Home Office

Breite Angriffsflächen für Cyberkriminelle

Unternehmen erweitern ihre IT-Netzwerke, um Mitarbeiter im Homeoffice an die Arbeitsprozesse anzubinden. Damit bieten...

Mit Robotern gegen die Folgen der Pandemie Rationalisierung
IT-Sicherheit & Datenschutz

Rationalisierung

Mit Robotern gegen die Folgen der Pandemie

Über den Sommer wurden in den Unternehmen IT-Systeme schnell und meist nur provisorisch aufgebaut, damit die Arbeit...

Krise befeuert Cyberattacken IT-Sicherheit im Homeoffice
IT-Sicherheit & Datenschutz

IT-Sicherheit im Homeoffice

Krise befeuert Cyberattacken

Seit Ausbruch der Pandemie hat Internetkriminalität Hochkonjunktur. Auch für Unternehmen steigt...

Energiekonzerne und  IT gehen gemeinsam durch die Krise Versorgungsunternehmen
Energieversorgung & Effizienz

Versorgungsunternehmen

Energiekonzerne und IT gehen gemeinsam durch die Krise

Nach Meinung der Politik sind die Versorgungsunternehmen zu groß und zu bedeutend, um in der Corona-Krise zu...

Beutezüge durch Datenbanken, Call-Center und Netzwerke Social Engineering
IT-Sicherheit & Datenschutz

Social Engineering

Beutezüge durch Datenbanken, Call-Center und Netzwerke

Jeder Mensch hat eine Stelle an der er schwach wird, an der er Geheimnisse ausplaudert oder aus Selbstschutz oder Angst...

Angriffe auf Gesellschaft und Staat Cyberangriff
IT-Sicherheit & Datenschutz

Cyberangriff

Angriffe auf Gesellschaft und Staat

Krankenhäuser, Kraftwerke oder die Wasserversorgung sind bevorzugte Ziele von kriminellen Hackern. Denn die...

Cybersicherheit braucht hohen Automatisierungsgrad Cybersicherheitsstrategie
IT-Sicherheit & Datenschutz

Cybersicherheitsstrategie

Cybersicherheit braucht hohen Automatisierungsgrad

Mit dem Internet der Dinge wächst die Gefahr von Cyberattacken. Doch bei Betreibern und Unternehmen fehlt es...

Private Geräte machen das Homeoffice zur Sicherheitslücke Digitale Arbeitsprozesse
Zukunft der Arbeit

Digitale Arbeitsprozesse

Private Geräte machen das Homeoffice zur Sicherheitslücke

Mit der Corona-Krise hat das Arbeiten von zu Hause stark an Bedeutung gewonnen. Doch viele Anwender nutzen private...

Millionenschaden durch Systemausfälle Remote Maintenance
IT-Sicherheit & Datenschutz

Remote Maintenance

Millionenschaden durch Systemausfälle

Besonders im Produktionsumfeld sind heute noch viele Steuerungen im Einsatz, die für eine Welt entwickelt wurden,...

Heftiger Streit um IT-Security Vernetzung vs Abschottung
IT-Sicherheit & Datenschutz

Vernetzung vs Abschottung

Heftiger Streit um IT-Security

Die Diskussion um Ursachen und Folgen von IT-Sicherheitslücken scheint komplex und emotional. Sicherheitsexperten...

Ende der Vertraulichkeiten Sichere Kommunikation
IT-Sicherheit & Datenschutz

Sichere Kommunikation

Ende der Vertraulichkeiten

Die DSGVO zwingt auch bei der Infrastruktur für die Kommunikation zum Umdenken. Eigentlich gehören...

Viele Systeme aber keine Zertifizierung Datensicherheit
IT-Sicherheit & Datenschutz

Datensicherheit

Viele Systeme aber keine Zertifizierung

Die ersten Schockwellen der DSGVO sind über die Industrie hinweggezogen. Nachdem die Unternehmen ihre Daten...

Versteckt und verschlüsselt:  Informationen reisen um die Erde Sicherheit auf Geschäftsreisen
IT-Sicherheit & Datenschutz

Sicherheit auf Geschäftsreisen

Versteckt und verschlüsselt: Informationen reisen um die Erde

Für die Risikoeinschätzung müssen Cybersecurityverantwortliche Szenarien beurteilen, in denen die...

Weltweites Arbeiten: Unternehmen nutzen virtuelle Datenräume Cloud Sicherheit
IT-Sicherheit & Datenschutz

Cloud Sicherheit

Weltweites Arbeiten: Unternehmen nutzen virtuelle Datenräume

Der Bedarf an Möglichkeiten, Dokumente online im Team zu bearbeiten, wächst beständig – ob bei...

Nur noch ein Zugang in alle Systeme Single Sign On
IT-Sicherheit & Datenschutz

Single Sign On

Nur noch ein Zugang in alle Systeme

IT-Systeme wachsen über Jahrzehnte und werden komplex, teuer und hoch riskant. Mit der Vereinfachung der...

Fehlerhafte Software tötet Menschen Qualitätsmanagement
IT-Sicherheit & Datenschutz

Qualitätsmanagement

Fehlerhafte Software tötet Menschen

Abgestürzte Flugzeuge, Beinaheunglücke von Schiffen, Angriffe auf Infrastrukturen und Netzwerke –...

Aus Technikern werden IT-Sicherheitsexperten IT-Weiterbildung
IT-Sicherheit & Datenschutz

IT-Weiterbildung

Aus Technikern werden IT-Sicherheitsexperten

Bei nüchterner Analyse der IT-Kompetenzen im Unternehmen werden viele Verantwortliche zu dem Ergebnis kommen, dass...

Schutz für Wirtschaft  und Gesellschaft Sicherheitsrisiken
IT-Sicherheit & Datenschutz

Sicherheitsrisiken

Schutz für Wirtschaft und Gesellschaft

Bei der Entwicklung der IT-Security-Technologien sehen sich die Hersteller in einem harten Wettbewerb mit kriminellen...

Streng nach Protokoll: IT-Sicherheit „Made in Germany“ Informationssicherheit
IT-Sicherheit & Datenschutz

Informationssicherheit

Streng nach Protokoll: IT-Sicherheit „Made in Germany“

Für viele Branchen gibt es zunehmend strenge Compliance-Vorgaben und Regularien rund um die Sicherheit der...

Freund oder Feind: Der Fremde auf dem Beifahrersitz und im Netzwerk IT-Sicherheitskonzepte
IT-Sicherheit & Datenschutz

IT-Sicherheitskonzepte

Freund oder Feind: Der Fremde auf dem Beifahrersitz und im Netzwerk

Schützen IT-Sicherheitskonzepte vor Geheimdiensten und kriminellen Hackern – oder macht der Wettstreit...

Neue Wertschöpfung mit Digitaltechnologien Start Ups in der IT
IT-Sicherheit & Datenschutz

Start Ups in der IT

Neue Wertschöpfung mit Digitaltechnologien

Die IT-Industrie bringt in hoher Taktzahl neue Technologien und neue Produkte auf den Markt: Doch viele...

DSGVO zwingt zum  Aufräumen des IT-Erbes Semantische Netzwerke
IT-Sicherheit & Datenschutz

Semantische Netzwerke

DSGVO zwingt zum Aufräumen des IT-Erbes

Viele Experten behaupten, dass Daten das wertvollste Gut im 21. Jahrhundert sein werden. Aber tatsächlich haben...

Schweigen der Opfer stärkt die Angreifer Tabu Hacker-Angriffe
IT-Sicherheit & Datenschutz

Tabu Hacker-Angriffe

Schweigen der Opfer stärkt die Angreifer

IT-Sicherheitsexperten sehen ein großes Risiko für Industrie 4.0 durch kriminelle Hacker, Spione, virtuelle...

Sicherheitsaudits verringern Risiken  Cyberversicherung
IT-Sicherheit & Datenschutz

Cyberversicherung

Sicherheitsaudits verringern Risiken

Es gibt kaum ein belastbares Lagebild von Schäden und Verwüstungen, die kriminelle Hacker bei ihren Angriffe...

Sicherheitsparadoxon: Schutz oder Produktivität Ransomware
IT-Sicherheit & Datenschutz

Ransomware

Sicherheitsparadoxon: Schutz oder Produktivität

Kriminelle haben mit Ransomware-Attacken die Wirtschaft um viele hundert Millionen Euro erpresst. Jetzt ist es an der...

Virtueller  weltweiter Bankraub IT-Forensik
IT-Sicherheit & Datenschutz

IT-Forensik

Virtueller weltweiter Bankraub

Tunnel graben oder IT-Netzwerke hacken? In zwei wichtigen Punkten ähneln sich Banküberfälle von damals...

Vertrauensdienste ersetzen Signaturkarten Elektronische Unterschriften
IT-Sicherheit & Datenschutz

Elektronische Unterschriften

Vertrauensdienste ersetzen Signaturkarten

Kredit- und Versicherungsverträge konnten bisher nicht online abgeschlossen werden. Immer wenn vom Gesetzgeber eine...

IT-Systeme im Härtetest IT gegen Hacker schützen
IT-Sicherheit & Datenschutz

IT gegen Hacker schützen

IT-Systeme im Härtetest

Zerstören, Knacken, Ätzen, Bohren – der erste Angriff startet immer sehr klein und richtet sich auf die...

Wissenstransfer und  Auftragsforschung IT-Sicherheit in der Industrie 4.0
IT-Sicherheit & Datenschutz

IT-Sicherheit in der Industrie 4.0

Wissenstransfer und Auftragsforschung

Die Wirtschaft braucht hochintelligente Köpfe, die sich mit ihrem Wissen rund um IT-Sicherheit den Angriffen aus...

Persönliche Daten respektieren und schützen DSGVO und IT
IT-Sicherheit & Datenschutz

DSGVO und IT

Persönliche Daten respektieren und schützen

Die wahrscheinlich wertvollste Beute von Online-Kriminellen sind persönliche Daten und Profile. Zu viele...

Datenwolken werden sicher Sichere Cloud
IT-Sicherheit & Datenschutz

Sichere Cloud

Datenwolken werden sicher

Es gibt keine international einheitlichen Sicherheitszertifikate für die Cloud, doch speziell der europäische...

Produktionssteigerung durch Datenanalyse Big Data & Cloud Computing
IT-Sicherheit & Datenschutz

Big Data & Cloud Computing

Produktionssteigerung durch Datenanalyse

Es sind zwei wichtige Werkzeuge für Unternehmen, die das Konzept der Industrie 4.0 verwirklichen möchten: das...

Schutz vor Sabotage und Spionage IT-Sicherheit und Datenschutz
IT-Sicherheit & Datenschutz

IT-Sicherheit und Datenschutz

Schutz vor Sabotage und Spionage

Soll der Umstieg auf Industrie 4.0 nicht im Desaster enden, dann gilt es zahlreiche Vorsichtsmaßnahmen zu...

Lücke schließen zwischen Soll und Ist Managementsysteme
IT-Sicherheit & Datenschutz

Managementsysteme

Lücke schließen zwischen Soll und Ist

Mit dem Inkrafttreten der Verordnung sind die Anforderungen an den Datenschutz deutlich verschärft worden. Die...

Vorprogrammierter Datenschutz ePrivacy
IT-Sicherheit & Datenschutz

ePrivacy

Vorprogrammierter Datenschutz

Wie eine Lambda-Sonde in moderneren Automobilen, die die Abgase reinigt, kann in Software und Hardware der Datenschutz...

Vorfahrt im elektronischen Datenverkehr Finanz- und Forderungs-IT
IT-Sicherheit & Datenschutz

Finanz- und Forderungs-IT

Vorfahrt im elektronischen Datenverkehr

Geo-Targeting auf der Basis von Big Data und Data-Mining sowie die Personalisierung der Daten haben in der jüngsten...

Volle Transparenz im Netz IT-Sicherheit und Prävention
IT-Sicherheit & Datenschutz

IT-Sicherheit und Prävention

Volle Transparenz im Netz

Bei der Diskussion um Sicherheit sind zu unterscheiden die Daten der Privatsphäre und die in der Interaktion mit...

Limits auf dem elektronischen Highway IT-Sicherheit und Datentransfer
IT-Sicherheit & Datenschutz

IT-Sicherheit und Datentransfer

Limits auf dem elektronischen Highway

Täglich stehen in Unternehmen Fragen zur Sicherheit von Daten zur Debatte. Verwunderlich ist das nicht, lagern und...

Permanent online mit den Paragraphen EU-DSGVO und Recht
IT-Sicherheit & Datenschutz

EU-DSGVO und Recht

Permanent online mit den Paragraphen

Die Einführung neuer Strafvorschriften nach EU-DSGVO bringen im Vergleich zu den bisher gültigen Bedingungen...

Vertraulichkeit und Integrität sichern Compliance
IT-Sicherheit & Datenschutz

Compliance

Vertraulichkeit und Integrität sichern

Die gesetzlichen Vorschriften zum Datenschutz spielen künftig bei der Ausgestaltung von...

Countdown für den großen Daten-Check EU-DSGVO
IT-Sicherheit & Datenschutz

EU-DSGVO

Countdown für den großen Daten-Check

Das neue EU-Datenschutzrecht klopft immer lauter an die Tür. Bis zum 25. Mai dieses Jahres können Unternehmen...