News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Verbraucher fordern Passwort­alternativen

Verbraucher fordern Passwort­alternativen Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Artikel lesen

Offenes Framework für die Qualitätsbewertung von Lichtbildern

Offenes Framework für die Qualitätsbewertung von Lichtbildern Das neue Open-Source-Framework “OFIQ” des BSI erlaubt erstmals die transparente und detaillierte Qualitätsbewertung von Lichtbildern. Artikel lesen

34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!”

34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!” Artikel lesen

CISOs sollten enger mit Rechts­beratungen zusammenarbeiten

CISOs sollten enger mit Rechts­beratungen zusammenarbeiten Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Artikel lesen

KI gilt als neue Herausforderung für die Cybersicherheit

KI gilt als neue Herausforderung für die Cybersicherheit KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT & Co. also ein Werkzeug für Cyberkriminelle…
Read more

DevSecOps als Vorgabe der Cyberversicherung?

DevSecOps als Vorgabe der Cyberversicherung? Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Artikel lesen

Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung

Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance, die digitale Transformation mithilfe der Cloud effektiv und…
Read more

Smart Country Convention 2023

Smart Country Convention 2023 Artikel lesen

Cybercrime wird politisch und hybrid

Cybercrime wird politisch und hybrid Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren zu können. Das neue eBook liefert einen Überblick. Artikel lesen

E-Mail-Infrastruktur ganzheitlich schützen

E-Mail-Infrastruktur ganzheitlich schützen Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Artikel lesen