Suche
Proaktive Sicherheitsstrategien
Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich.
Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …” Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Anzeige
Schutz vor Quantencomputer-Angriffen
Quantencomputer entwickeln sich rasant und stellen eine wachsende Gefahr für klassische Verschlüsselungsmethoden wie RSA oder ECC dar. Der sogenannte Q-Day – der Tag, an dem Quantenrechner gängige Kryptografie brechen – rückt näher. Unternehmen müssen jetzt in Post-Quantum-Kryptografie investieren, um langfristige Datensicherheit zu gewährleisten.
Anzeige
Datenleck betrifft Millionen
Meta unter Druck: Wegen eines massiven Datenlecks können sich Facebook-Nutzer in Deutschland jetzt einer Sammelklage anschließen. Seit dem 5. Mai 2025 ist das offizielle Klageregister beim Bundesamt für Justiz geöffnet.
E-Mail-Sicherheit im Kontext der E-Rechnungspflicht
Die elektronische Rechnung wird ab 2025 schrittweise im B2B-Bereich verpflichtend – ein längst überfälliger Schritt in Richtung digitaler Effizienz. Doch in der Praxis zeigt sich: Mit der zunehmenden Digitalisierung von Geschäftsprozessen entstehen neue Angriffsflächen.
Wir sind anders!
Apples Antwort auf die bereits am Markt befindlichen KI-Plattformen lautet: wir sind anders! Deren neueste KI-Innovation verbindet leistungsstarke On-Device-Verarbeitung mit Cloud-Computing für maximale Privatsphäre.
Anzeige
Privatsphäre im globalen Vergleich
Datenschutz ist weit mehr als nur ein juristisches oder technisches Thema – er ist Ausdruck kultureller Werte, politischer Zielsetzungen und ökonomischer Strategien. Die drei großen globalen Akteure – die Europäische Union, die USA und China – verfolgen dabei sehr unterschiedliche Ansätze. Zwischen Grundrecht, Verbraucherschutz und Staatsinteresse zeigen sich tiefgreifende
Ein Blick hinter die Kulissen
Die Uhr tickt: Der Cyber Resilience Act (CRA) ist in Kraft getreten, und innerhalb der nächsten zwei Jahre müssen Unternehmen dessen Vorgaben umsetzen. Wer damit noch nicht begonnen hat, könnte in Zeitnot geraten.
Was ist Privacy by Design?
In den vergangenen Jahrzehnten hat sich die ganze Welt rasant weiterentwickelt, was die Digitalisierung angeht. Die Folge ist ein immer höher werdendes Aufkommen von Daten. Daten, die übermittelt, verarbeitet und gespeichert werden müssen.
Verbesserung und Anpassung an die Bedrohungslandschaft
Datenschutz und Datensicherheit im Gesundheitswesen sind komplex. Es bezieht sich auf eine Reihe von Maßnahmen, Richtlinien und Praktiken zum Schutz von Patientendaten, zur Einhaltung gesetzlicher Vorschriften und zur Aufrechterhaltung der Resilienz und Verfügbarkeit wichtiger Gesundheitsdaten.
Anzeige
06.11.2025
 - 06.11.2025
Frankfurt
11.11.2025
 - 12.11.2025
Hamburg
18.11.2025
 - 20.11.2025
Stuttgart
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige