Suche
Erweiterte Pflichten
Mit der heutigen Veröffentlichung des Gesetzes zur Umsetzung der NIS-2-Richtlinie sowie neuer Vorgaben für das Informationssicherheitsmanagement der Bundesverwaltung startet morgen 06. Dezember 2025, ein umfassendes Modernisierungsprogramm für das deutsche Cybersicherheitsrecht.
ISC2-Umfrage offenbart hohe Risikowahrnehmung
Laut einer aktuellen ISC2-Umfrage verfügen Organisationen unterschiedlicher Größenordnungen und Branchen über eingeschränkte Einblicke in ihre weitreichenden Netzwerke aus Drittanbietern und Partnern.
Anzeige
RCS als praktische Alternative
In den vergangenen Monaten melden Verbraucherzentralen und andere Beratungsstellen eine deutliche Zunahme von Betrugsversuchen, die über Messenger-Dienste wie WhatsApp abgewickelt werden.
Anzeige
Das Rückgrat unserer Gesellschaft
Dänemark gilt als Vorreiter, wenn es um Digitalisierung und moderne Kommunikationsinfrastruktur geht. Doch selbst in hochentwickelten Volkswirtschaften sind digitale Netze verwundbar – und zwar nicht nur durch technische Fehler, sondern durch systemische Risiken.
Die DORA-Herausforderung für Sicherheitsteams
Der Digital Operational Resilience Act (DORA) trat bereits im Januar 2025 in Kraft und führte damit einen neuen, umfassenden regulatorischen Rahmen für Finanzinstitute und kritische IKT-Dienstleister in der gesamten EU ein.
Anzeige
Angriffsflächen lassen sich dank KI um bis zu 95 Prozent minimieren
IT-Sicherheitsverantwortliche stehen unter mehrfachem Druck. Hacker erhöhen mit Künstlicher Intelligenz die Frequenz und Qualität ihrer Ransomware-Angriffe. Es gilt, eine zunehmend komplexe und volatile Angriffsfläche so zu minimieren, dass dies im besten Fall unmöglich wird.
Unveränderliche Daten – verlässliche Entscheidungen
Künstliche Intelligenz ist überall. 2025 steckt sie in nahezu jeder IT-Infrastruktur. Doch während über Modelle, Rechenleistung und Innovation gesprochen wird, bleibt die Frage erstaunlich oft liegen, wie vertrauenswürdig die Daten sind, mit denen diese Systeme lernen.
Erklärung, Besipiele, Fakten
Hashfunktionen gehören zu den fundamentalen Bausteinen moderner IT. Ob beim Speichern von Passwörtern, bei der Blockchain-Technologie oder bei der Datenintegrität – Hashing ist allgegenwärtig. Doch was genau verbirgt sich hinter diesem Begriff, und warum ist er so wichtig?
Anzeige
10.06.2026
 - 11.06.2026
Frankfurt am Main
16.06.2026
 - 17.06.2026
München-Unterhaching
30.06.2026
 - 01.07.2026
Berlin
Stadt Elmshorn
Elmshorn, Home Office
Stadt Elmshorn
Elmshorn, Home Office
Deutscher Bundestag
Berlin, Home Office
Heidelberger Druckmaschinen AG
Wiesloch
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige