Über unsMediaKontaktImpressum

IT-Sicherheit in Krankenhäusern

Cyberangriffe auf Krankenhäuser sind besonders erschreckend, weil die Auswirkungen konkret und leicht fassbar sind. Wie können Klinikbetreiber sich und ihre… >> Weiterlesen

Datensicherheit in remoten Entwicklungsteams

Um ein akzeptables Maß an Datenschutz sicherzustellen, sollten Sie ein paar Ratschläge befolgen. Besonders nützlich für sind diese für Unternehmen, deren Teams… >> Weiterlesen

Security im Continuous-Delivery-Prozess

Wer bei Continuous Delivery nur auf schnelle Auslieferung setzt und Sicherheit vernachlässigt, verliert: Welche Angriffe existieren, wie Schwachstellen erkannt… >> Weiterlesen

Datenbanksicherheit – Vom offenen Scheunentor zur Datenfestung

Andreas Hoffmann von der its-people GmbH im Interview über Risiken in der Datenbanksicherheit. Wo droht Gefahr? Wie kann man sich schützen? Und was ist, wenn… >> Weiterlesen

Abwehr von Cyberangriffen auf produzierendes Gewerbe

Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology integriert werden, nimmt die Gefahr von Cyberangriffen auf kritische… >> Weiterlesen

Herausforderungen für die IT-Sicherheit bei der Elektromobilität und autonomem Fahren

Die Zukunft der Verkehrssicherheit: Angriffe auf Bezahlsysteme oder Ladesysteme, vor allem aber die Abwendung der Gefahr von Verkehrsunfällen speziell beim… >> Weiterlesen

Anomalie-Detektion in IoT-Traffic

Netzwerke und Devices weltweit sind über angebundene Netzwerke einer Vielzahl von Angriffen ausgesetzt. Lesen Sie, wie Netzwerke und ihre Hosts im stetigen… >> Weiterlesen

KI zum Management der Informationssicherheit?

Jedes Unternehmen braucht ein ISMS. Dieser Artikel skizziert ein Modell für ISMS, bei dem menschliche und künstliche Intelligenz in interdisziplinären Teams… >> Weiterlesen

Webauthn: Identitätsdiebstahl ade!

Webauthn ist ein offener Standard, der sichere Anmeldeverfahren im WWW ermöglicht und damit eine Alternative zu Identity Providern darstellt. Ein Blick auf… >> Weiterlesen

Kalender-Spam – Wenn Spam bis ins Wohnzimmer gelangt

Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden… >> Weiterlesen