Suche
Unveränderliche Daten – verlässliche Entscheidungen
Künstliche Intelligenz ist überall. 2025 steckt sie in nahezu jeder IT-Infrastruktur. Doch während über Modelle, Rechenleistung und Innovation gesprochen wird, bleibt die Frage erstaunlich oft liegen, wie vertrauenswürdig die Daten sind, mit denen diese Systeme lernen.
Erklärung, Besipiele, Fakten
Hashfunktionen gehören zu den fundamentalen Bausteinen moderner IT. Ob beim Speichern von Passwörtern, bei der Blockchain-Technologie oder bei der Datenintegrität – Hashing ist allgegenwärtig. Doch was genau verbirgt sich hinter diesem Begriff, und warum ist er so wichtig?
Anzeige
Wandel
Die Zeiten, in denen Cybersicherheit als rein technisches Thema der IT-Abteilung galt, sind offenbar vorbei. Eine Langzeitstudie des Sicherheitsanbieters Sophos, die über drei Jahre hinweg (2022, 2024, 2025) Führungskräfte in der DACH-Region befragte, dokumentiert einen bemerkenswerten Wandel: IT-Sicherheit hat sich zu einer strategischen Führungsaufgabe entwickelt.
Anzeige
Mehr Betrugsversuche in der Shopping-Saison
Wenn sich die Rabattschlacht rund um Black Friday und Weihnachten ankündigt, steigt auch die Zahl der betrügerischen E-Mails und Websites. Während seriöse Händler mit echten Angeboten werben, setzen Cyberkriminelle auf täuschend echt gestaltete Fälschungen.
Softwaresicherheit
Das Open Web Application Security Project hat sich zum weltweit führenden Standardsetzer für Anwendungssicherheit entwickelt. Doch was steckt hinter der Non-Profit-Organisation und warum sollten Entwickler und Sicherheitsverantwortliche ihre Ressourcen kennen?
Anzeige
Digital Operational Resilience Act
Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) im Jahr 2025 haben deutsche Finanzinstitute ein einheitliches Regelwerk für digitale Stabilität erhalten. DORA gilt für Banken, Versicherungen, Investmentgesellschaften, Zahlungsdienstleister und deren IT-Dienstleister.
Umstellung, Migration und Veränderung
Die Umstellung auf Grundschutz++ beschäftigt derzeit eine Vielzahl von Anwendern, Auditoren, Institutionen, Dienstleistern, Schulungsanbietern und Tool-Herstellern. Viele stehen vor grundlegenden Fragen in Bezug auf Umstellung, Migration und Veränderung für die tägliche Praxis.
Historische Ausmaße
Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer Milliarde Passwörtern und fast zwei Milliarden Konten, die über Jahre hinweg durch Datenlecks, Infostealer-Malware und Credential-Stuffing-Angriffe gesammelt wurden.
Attack Surface Management
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
05.05.2026
 - 07.05.2026
Berlin
05.05.2026
 - 07.05.2026
Dubai
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
inVENTer GmbH
Löberschütz
Thüringer Staatslotterie AöR
Suhl
PM-International AG''
Speyer
firstcolo GmbH
Frankfurt am Main
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige