Monat: Februar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

20. Deutscher IT-Sicherheitskongress

20. Deutscher IT-Sicherheitskongress Artikel lesen

Datengeiz zahlt sich aus

Datengeiz zahlt sich aus Daten sind das neue Öl, titelte der Economist bereits 2017. Die fortschreitende Digitalisierung bringt immer mehr Daten in Umlauf. Zeit, das eigene Verhalten im Umgang mit privaten und geschäftlichen Informationen zu überprüfen. Artikel lesen

Informationsfreiheit, die große Unbekannte

Informationsfreiheit, die große Unbekannte Die Informationsfreiheit erscheint wie die unbekannte Schwester des Datenschutzes. Doch Unternehmen sollten genau wissen, was sich dahinter verbirgt. Zum einen könnten sie selbst dazu verpflichtet sein, bestimmte Informationen preiszugeben. Zum anderen könnten auch Unternehmen von der Informationsfreiheit profitieren. Wir geben einen Überblick. Artikel lesen

Die IT-Bedrohungslage 2024

Die IT-Bedrohungslage 2024 Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die 2024 vermutlich weiter Fahrt aufnehmen. Artikel lesen

Bayern soll Test von Polizei-Software stoppen

Bayern soll Test von Polizei-Software stoppen Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Artikel lesen

BSI veröffentlicht Schulungskonzept zum BCM-Praktiker

BSI veröffentlicht Schulungskonzept zum BCM-Praktiker Das BSI hat ein neues Schulungskonzept zum BCM-Praktiker entwickelt. Der BCM-Praktiker stellt eine unabhängige Ergänzung zum IT-Grundschutz-Praktiker und -Berater dar und richtet sich an Business Continuity-Beauftragte und Business Continuity-Interessierte. Artikel lesen

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Artikel lesen

Die 5 häufigsten SASE-Irrtümer

Die 5 häufigsten SASE-Irrtümer Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten Mythen auf. Artikel lesen

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Artikel lesen

Ein Leitfaden zur ISO 27001:2022

Ein Leitfaden zur ISO 27001:2022 Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Artikel lesen