Skip to main content
main-content
Top

Journal

Digitale Welt 1/2022
Digitale Welt

Issue 1/2022

share
SHARE
insite
SEARCH

Table of Contents (41 Articles)

01-01-2022 | Editorial

Ransomware. Eine aktuelle und stetig steigende Bedrohung
Norbert Pohlmann

01-01-2022 | Interview

Nur mit Vertrauen in die digitale Transformation
Alexander von Gernler

01-01-2022 | Kolumne

Multitasking erforderlich für agiles Arbeiten?
Petra Bernatzeder

01-01-2022 | Interview

Die Crux mit den Daten
Nikolaus Angster

01-01-2022 | Interview

Ein Angriff aus Nullen und Einsen
Myriam Dunn Cavelty

01-01-2022 | Interview

Die Tücken der digitalen Kommunikation
Yvonne Bernard

01-01-2022 | Wissen

WISSEN – CYBER SECURITY | FACHBEITRÄGE

01-01-2022 | Wissen

Eine starke Unternehmenskultur minimiert Cyberrisiken
Ulrich Pfeiffer

01-01-2022 | Wissen

Verhaltensbasierte Container-Sicherheit: Reduktion auf das Wesentliche
Bernd Mährlein

01-01-2022 | Wissen

Social Engineering: Das mächtige Werkzeug der Hacker
Paul Arndt

01-01-2022 | Wissen

Trügerische Sicherheit: Aus diesen Gründen bleibt Ransomware weiterhin eine Gefahr
Sebastian Evers

01-01-2022 | Wissen

Cyberangriffe bei Unternehmensfusionen: Bedrohungslage und Abwehr
Kai Lucks

01-01-2022 | Wissen

Wer zahlt, verliert – Was man über Ransomware wissen muss, um keine falschen Entscheidungen zu treffen
Frank Kölmel

01-01-2022 | Wissen

1.1 RANSOMWARE | Ransomware automatisch abwehren
Tim Bloomer

01-01-2022 | Wissen

1.1 RANSOMWARE | Ransomware: Zahlen oder nicht zahlen, das ist die Frage
Christine Schönig

01-01-2022 | Wissen

1.1 RANSOMWARE | Schützen Sie Ihre Daten vor Ransomware-Angriffen
René Hifinger

01-01-2022 | Wissen

1.2 SOCIAL ENGENEERING | Sicherheit in der flexiblen Arbeitswelt
Dan De Michele

01-01-2022 | Wissen

1.2 SOCIAL ENGENEERING | IT-Sicherheit richtig kommunizieren – Ansatzpunkt Unternehmensreputation
Dr. Torben Gülstorff

01-01-2022 | Wissen

1.2 SOCIAL ENGENEERING | Vertrauen ist gut? Gegen Pishing hilft nur Zero Trust!
Johannes Carl

01-01-2022 | Wissen

1.2 SOCIAL ENGENEERING | Insider Leaks – die unterschätze Gefahr
Michael Scheffler

01-01-2022 | Wissen

1.3 CLOUD | Multi-Cloud-Sicherheit
Bernd Mährlein

01-01-2022 | Wissen

1.3 CLOUD | Sichere Cloud dank zertifiziertem Schutz
Alexander Häußler

01-01-2022 | Wissen

1.3 CLOUD | Viel zu komplex? Wie Unternehmen Multi-Cloud-Umgebungen effektiv absichern können
Tanja Hofmann

01-01-2022 | Wissen

1.3 CLOUD | Multi Layer-Security statt eindimensionalem Schutz gegen Cyberkriminalität
Marc Lueck

01-01-2022 | Wissen

1.3 CLOUD | Den steigenden Bedarf an Managed Security Services gezielter decken
Wolfgang Kurz

01-01-2022 | Wissen

1.4 ARBEITSWELT | Weckruf Cybersicherheit: Wie viele Vorfälle braucht es noch?
Ben Kröger

01-01-2022 | Wissen

1.4 ARBEITSWELT | Wie Cyber Security der Zukunft aussieht
Volker Scholz

01-01-2022 | Wissen

1.4 ARBEITSWELT | Warum ein ganzheitlicher IT-/OT-Security-Ansatz wichtig ist
Timmi Hopf

01-01-2022 | Wissen

1.4 ARBEITSWELT | Ein pragmatischer Ansatz zur Erhöhung der Cyber-Sicherheit und Widerstandsfähigkeit für Unternehmen aus Industrie und Produktion
Stefan Pechardscheck, Markus Seme

01-01-2022 | Wissen

1.4 ARBEITSWELT | Hybrides Arbeiten – welche Maßnahmen jetzt getroffen werden (sollten)
Kieran Hernon

01-01-2022 | Wissen

1.5 REAKTIONEN | Cybersicherheit braucht Digitalisierung … oder andersherum?
Ralf Kleinfeld

01-01-2022 | Wissen

1.5 REAKTIONEN | Mit Virtual Patching Schwachstellen wirksam beseitigen
Udo Schneider

01-01-2022 | Wissen

1.5 REAKTIONEN | Datenexfiltration: Den Dieben einen Schritt voraus bleiben
Olaf Dünnweller

01-01-2022 | Wissen

1.5 REAKTIONEN | Feuer mit Feuer bekämpfen – Automatisierte Cyberangriffe lassen sich nur mit KI-gestützter Automatisierung abwehren
Milad Safar

01-01-2022 | Wissen

1.6 AUTH | Status quo bei verhaltensbiometrischen Authentifzierungsverfahren
Dr. Torben Gülstorff

01-01-2022 | Wissen

1.6 AUTH | Mehr als eine digitalisierte Unterschrift – Was steckt hinter der elektronischen Signatur?
Mario Voge

01-01-2022 | Wissen

1.6 AUTH | Risiko Cloud-Migration: Wie man Zugriffe auf Cloud-Ressourcen absichert und überwacht
Stefan Schweizer

01-01-2022 | Wissen

1.7 USE CASES | Gesundheitswesen: Wie Unternehmen ihre Cybersecurity während der schnellen Digitalisierung sicherstellen
Vishal Salvi

01-01-2022 | Wissen

1.7 USE CASES | Cyber-Risiko Lieferkette: Warum die Cybersecurity Ihrer Partner auch Ihre Angelegenheit ist
Yaniv Vardi

01-01-2022 | Kolumne

Das postpandemische Büro als Ort der inspirierenden Begegnung
Marcus Raitner

01-01-2022

Call for Contribution | Fachbeirat | Impressum

Premium Partner