Gelegenheit macht Diebe Am Anfang vieler Cyber-Attacken steht nicht selten eine klassische Straftat. Ein gestohlener Laptop erwies sich so rückblickend auch als Grundlage für
Weiterlesen
Gelegenheit macht Diebe Am Anfang vieler Cyber-Attacken steht nicht selten eine klassische Straftat. Ein gestohlener Laptop erwies sich so rückblickend auch als Grundlage für
WeiterlesenIn einer zunehmend vernetzten Welt ist es entscheidend, potenzielle Bedrohungen frühzeitig zu erkennen – bevor sie Schaden anrichten können. Doch wie gelingt das? Eine Schlüsselrolle
WeiterlesenAktuell vergeht kaum ein Tag, an dem die Medien nicht über neue Cyber-Angriffe berichten. Immer intensiver werden geopolitischen Spannungen in Folge des Ukraine-Krieges und der
WeiterlesenMit Fortschreiten der Digitalisierung sind die Gefahren durch Cyberkriminalität, Datendiebstahl, Sabotage oder Defekte und Elementarschäden allgegenwärtig. IT-Sicherheitskonzepte identifizieren Risiken und schaffen resiliente Systeme. In den
WeiterlesenNach dem erfolgreichen Restart nach der Pandemie im letzten Jahr findet Europas größte Fachmesse für IT-Sicherheit auch in dieses Jahr wieder live in Nürnberg statt.
WeiterlesenAm vergangenen Freitag, den 10.12.2021 wurde ein funktionierender Proof-of-Concept für die durch das BSI als kritisch eingestufte “Log4Shell” Schwachstelle CVE-2021-44228 veröffentlicht. Die Schwachstelle wurde in der bekannten open-source
WeiterlesenNeun von zehn Unternehmen sind bereits Opfer einer Cyberattacke geworden. Damit genau das nicht passiert, behalten wir ein Auge auf Ihre IT-Infrastruktur. Mit unserem neuen
WeiterlesenSicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die
WeiterlesenIm gleichen Maß, wie IT-gestützte Tätigkeiten durch Industrie 4.0 und Internet of Things (IoT) zunehmen, steigen die Herausforderungen und (gesetzlichen) Anforderungen an die Sicherheit der
WeiterlesenDer digitale Wandel hat die Anforderungen an die IT-Infrastruktur verändert. Zusätzliche Maßnahmen und Ressourcen sind notwendig, um den sicheren Betrieb der immer komplexer werdenden IT-Systeme
Weiterlesen