Sie können Operatoren mit Ihrer Suchanfrage kombinieren, um diese noch präziser einzugrenzen. Klicken Sie auf den Suchoperator, um eine Erklärung seiner Funktionsweise anzuzeigen.
Findet Dokumente, in denen beide Begriffe in beliebiger Reihenfolge innerhalb von maximal n Worten zueinander stehen. Empfehlung: Wählen Sie zwischen 15 und 30 als maximale Wortanzahl (z.B. NEAR(hybrid, antrieb, 20)).
Findet Dokumente, in denen der Begriff in Wortvarianten vorkommt, wobei diese VOR, HINTER oder VOR und HINTER dem Suchbegriff anschließen können (z.B., leichtbau*, *leichtbau, *leichtbau*).
Hackerangriffe treffen deutsche Unternehmen immer häufiger – oft völlig unvorbereitet. In einer Welt, in der geopolitische Spannungen und digitale Verwundbarkeit zusammenkommen, wächst der Druck, sich vor Attacken besser zu schützen. Aber wie lässt sich echte Resilienz aufbauen? Es ist höchste Zeit, um sich einen Überblick zu verschaffen.
Im Interview erläutern Mario Pufahl, Chief Sales Officer bei Digitall, und Lutz Jannausch, Head of Business Applications (One Commercial Partner Group) bei Microsoft, was Cybercrime für deutsche Unternehmen so gefährlich macht und wie sie sich bei einem Hackerangriff richtig verhalten sollten.
Hacktivismus hat sich in den letzten zehn Jahren dramatisch entwickelt – von unorganisierten digitalen Protesten hin zu gut koordinierten, hoch qualifizierten Cyberoperationen. Was also einst die Domäne von Amateurhackern war, die Websites für politische Statements verunstalteten, ist heute fast schon ein Schlachtfeld.
Je größer ein Unternehmen ist, desto interessanter ist es als Ziel für Cyberkriminelle – dieser Irrglaube hält sich seit Jahren. Aber für Angreifergruppen zählt nur der Profit und weniger die Größe.
Die E-Mail ist eines der größten Einfallstore für Cyberangriffe. Vor diesem Hintergrund erklärt Dr. Yvonne Bernard, CTO von Hornetsecurity, warum ein professionelles DMARC-Management für den Schutz vor Phishing, Spoofing und Reputationsschäden essenziell ist.
Die Kontrolle über Agentic AI beginnt mit der Frage: Wem kann man vertrauen? Unternehmen, die jetzt auf ein sicheres Identitätsmanagement und Zero-Trust-Architekturen setzen, bauen ein stabiles Fundament für die autonome KI-Zukunft.
Im Interview erläutert Jens-Philipp Jung, Gründer und CEO von Link11, wie der Cyberspace angesichts globaler Spannungen zum strategischen Schlachtfeld geworden ist und warum Unternehmen in puncto Sicherheitsarchitekturen dringend umdenken müssen.
Im Interview erklärt Torsten Bechler, Manager Product Marketing bei Sharp, warum der "Faktor Mensch" bei der Cybersicherheit in vielen Unternehmen noch immer unterschätzt wird – und wie sich das ändern lässt.
Die NIS-2-Verordnung ist in aller Munde, denn sie legt Mindeststandards für die Informationssicherheit bei Betreibern kritischer Infrastrukturen fest. Damit erhöht sie auch die Sicherheitsanforderungen für Unternehmen, die von der ersten NIS-Richtlinie nicht betroffen waren. Um die neuen Anforderungen zu erfüllen, bleibt zudem nicht mehr viel Zeit.
Bedrohungen durch identitätsbasierte Angriffe nehmen aktuell stark zu und entwickeln sich ständig weiter. Zur Verbesserung ihrer Sicherheitslage müssen insbesondere Mittelstandsunternehmen wirksame Maßnahmen für eine höhere Identitätssicherheit einleiten.
Im Interview erläutert Dr. Thomas Wollinger, Geschäftsführer der Bochum Wirtschaftsentwicklung, wie die Stadt im Ruhrgebiet ein attraktives Ökosystem schafft, das talentierte Fachkräfte und Unternehmen anzieht, um die Dynamik und Innovationskraft im Bereich "IT-Sicherheit" in der Region zu verstärken.
Die Liste der Cybersicherheitsvorfälle wird immer länger und somit der Schutz von Daten und Systemen für Unternehmen immer wichtiger. Mit ISO 27001, NIS 2 und SOC 2 stehen unterschiedliche Sicherheitsstandards zur Verfügung. Doch für welchen sollten sich Unternehmen entscheiden?
Im Interview erklärt der Julien Reisdorffer, VP Managed Detection & Response DACH bei Advens, warum Ransomware noch immer ein Hauptrisiko für Unternehmen in Deutschland darstellt und auf welche Tricks und Methoden die Täter zurückgreifen, um wichtige Daten zu stehlen und Lösegeld zu erpressen.
Hacker nutzen Künstliche-Intelligenz-Technologien immer häufiger nicht nur als Tool, sondern auch als Einfallstor. Selbst hausintern genutzte KI-Lösungen können dabei zur Zielscheibe werden. Wie können Unternehmen ihre Cybersecurity-Strategie an die neuen Gefahren anpassen?
Ein fehlerhaftes Software-Update – und die Welt steht still. So wurde eine Security-Software im Juli 2024 selbst zum Sicherheitsrisiko. Daraus sollten Unternehmen konkrete Schlüsse für ihre zukünftigen IT-Sicherheitskonzepte ziehen.
Die Häufigkeit und Raffinesse von Cyberangriffen nehmen immer weiter zu. Der Aufbau robuster Schutzmaßnahmen ist daher für Unternehmen ein Muss – allerdings stellt dies vor dem Hintergrund einer sich dynamisch verändernden Bedrohungslandschaft eine große Herausforderung dar.