PQC-Verschlüsselung
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards.
Neues Jahr, gleiche Schwachstellen
ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein.
Mehr Vertrauen, weniger Fehler
Ein Team arbeitet fieberhaft an der Umsetzung eines neuen IT-Projekts. Der Code ist komplex, die Deadline knapp, doch das eigentliche Hindernis sitzt nicht im System – sondern davor. Der Projektleiter prüft jede Zeile Code, fordert ständige Statusmeldungen und greift immer wieder selbst ein.
Leitfaden zur Schadensbegrenzung
Stellen Sie sich vor, Sie entdecken, dass ein Unbefugter Zugriff auf Ihr Firmennetzwerk hat. Was tun Sie? Warten und beobachten? Schnell handeln? Oder gar den Stecker ziehen?
Cybersecurity
- | Anzeige
73 Prozent der Fachleute gaben in einer Umfrage an, dass Cloud-Technologien die Komplexität erhöhen. Unternehmen müssen proaktive Maßnahmen ergreifen und mit stabilen Sicherheits-Frameworks Risiken effektiv bewältigen, ohne auf die inhärenten Vorteile von Cloud-Plattformen zu verzichten.
Auf KI-gestützte Phishing-Angriffe vorbereiten
Wie sehr sich Cyberbetrug weiterentwickelt hat, zeigt sich eindrucksvoll am Beispiel des berüchtigten „Nigerian Prince Scam“. Diese Art des Vorschussbetrugs, die einst mit holprigem Englisch, unpersonalisierten Nachrichten und offensichtlichen Rechtschreibfehlern begann, hat sich durch KI zu einer Gefahr für Unternehmen entwickelt.
Neue Generation
Die neue Generation von SIEM-Systemen revolutioniert die Cybersicherheit, indem sie Daten, künstliche Intelligenz und Workflow-Automatisierung in einer einheitlichen Plattform vereint. Das ermöglicht es Sicherheitsteams, effizienter und schneller auf Bedrohungen zu reagieren – von Security Engineers über Analysten bis hin zu Threat Huntern und CISOs.
CES 2025
Trend Micro kündigt eine neue Partnerschaft mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen.
Auswahl der richtigen Sicherheitslösung
Check Point erklärt, wie fortschrittliche E-Mail-Sicherheitslösungen nicht nur Unternehmen vor Bedrohungen schützen, sondern auch die Produktivität der Mitarbeitenden steigern und IT-Ressourcen optimieren können.
hanseWasser Bremen GmbH
Bremen, Home Office
Meistgelesene Artikel
12. Mai 2026