Suche
Daten-GAU für die große Masse? 
Eine aktuelle Meldung in den britischen Medien sorgt zurzeit für Aufsehen: Firmen, die für das britische Militär oder die Geheimdienste arbeiten, raten ihren Mitarbeitern demnach, ihre Mobiltelefone nicht an in China hergestellte Elektroautos anzuschließen.
Moderne Sicherheitsstrategien implementieren
Angesichts der zunehmenden Cyberangriffe wird der Schutz digitaler Ressourcen immer komplexer. Doch ein oft unterschätzter Faktor bleibt der Mensch. Mitarbeiter:innen werden gezielt durch Social-Engineering-Taktiken manipuliert, um Sicherheitsmechanismen zu umgehen.
Anzeige
Sicherheit ist mehr als Verschlüsselung
Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbs-Risiken.
Anzeige
Silos beseitigen
Die Cybersicherheitslandschaft hat sich dramatisch verändert. Angreifer haben sich von traditioneller Malware abgewandt und nutzen nun identitätsbasierte Techniken, die legitime Anmeldedaten ausnutzen. Diese Entwicklung zwingt Organisationen dazu, ihre Sicherheitsstrategien zu überdenken, um kritische Assets über Endpunkte, Cloud-Umgebungen und Identitätsökosysteme hinweg zu schützen.
Tausende SAP-Anwendungen gefährdet
Sicherheitsexperten haben eine schwerwiegende Sicherheitslücke in SAP NetWeaver identifiziert, die unbefugten Zugriff auf Unternehmenssysteme ermöglicht. Die Schwachstelle wurde im April 2025 bekannt und betrifft speziell die Visual Composer-Komponente von SAP-Java-Systemen.
Effektiver Schutz sensibler Unternehmensdaten
Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen.
Anzeige
Sicherheit erfordert Weitblick
Der neue M-Trends Report 2025 von Mandiant liefert aufschlussreiche Einblicke in die aktuelle Bedrohungslage der Cyberwelt. Er basiert auf weltweiten Analysen aus dem Jahr 2024 und beleuchtet sowohl die Methoden der Angreifer als auch die Reaktionsstrategien der betroffenen Organisationen.
Datenbanksysteme
Das Management von Testdaten ist ein integraler Bestandteil des Entwicklungszyklus komplexer Datenbanksysteme. Viele Unternehmen erzeugen die Daten für das Testen ihrer Datenbanken allerdings noch manuell – was sowohl ineffizient als auch riskant ist.
Ein Krisenmanagementbericht
Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. Eine oft unterschätzte Kompetenz rückt in den Vordergrund: Kommunikation.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Systerra Computer GmbH
Wiesbaden
ACE Auto Club Europa e.V.
Stuttgart
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Acker e. V.
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige