Cyber-Resilienz ist für kleinere Teams nicht mehr optional »
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute…
Das schwächste Glied in der Kette »
Cyberkriminelle kennen es genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf…
Ein widerstandsfähiges SOC aufbauen »
Warum es so wichtig ist zu den Grundlagen zurückzukehren Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen…
Industrie und Sicherheit »
Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten…
Personalausweis: Nicht jeder darf ihn kopieren »
R+V-Infocenter: Strenge Regeln beim Umgang mit Ausweisen Wiesbaden, 28. April 2025. Im Hotel, im Fitnessstudio oder bei der Autovermietung: Der Personalausweis wird oft…
Absicherung Smarthome – Verbraucherinformation der ERGO Versicherung »
So schützen sich Smarthome-Bewohner gegen Cyberkriminelle und Einbrecher Smarthome-Anwendungen wie vernetzte Küchengeräte, eine automatische Lichtsteuerung oder sprachgesteuerte digitale Assistenten finden sich in immer…
Cybersecurity: Warum Patches nicht das ultimative Ziel sind »
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige…
Ausfallsichere Backup-Strategien mit Controlware: Wie Unternehmen Datenverluste minimieren und jederzeit… »
Dietzenbach, 11. März 2025 – Backups sind die Lebensversicherung der IT und garantieren im Krisenfall die Betriebsfähigkeit. Zunehmend komplexe Netzwerkstrukturen und dynamische Bedrohungsszenarien…
Scraping: Von unsichtbaren Schäden und enormen Folgen »
ARAG Experten über Schadensersatzansprüche bei immateriellen Schäden Fällt durch den unaufmerksamen Mitbewohner der Laptop vom Tisch oder überfährt und demoliert der Nachbar beim…
Das Client-Server-Prinzip »
So funktioniert das Rückgrat moderner IT-Systeme Wir alle haben schon mal von dem Begriff „Client-Server-Prinzip“ gehört, sei es in der IT-Welt oder bei…