Steigende Risiken
Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen.
Umfrage
Ob Unternehmen von den Anforderungen der bevorstehenden NIS-2- oder DORA-Richtlinien betroffen sind oder nicht: Ein Information Security Management System (ISMS) ist essenziell, um die Informationssicherheit im Unternehmen zu erhöhen.
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
1. März 2026
27. Februar 2026