Cybersecurity

Eine Platine mit einem Wappen als Symbol für Cybersicherheit

Cybersecurity

Weiterbildung

Bei Cybersicherheit reichen jährliche Schulungen nicht aus

Cybersicherheit ist nicht nur eine technische, sondern vor allem eine menschliche Herausforderung. Das haben Unternehmen längst erkannt. Jährliche Schulungen zu Cybersicherheit und Compliance sind mittlerweile branchenweit ein lukratives Geschäft. 
Ein Geldschein, der sich auf der rechten Seite in Pixel auflöst, als symbolische Darstellung für Tech-Aktien

Cybersecurity

Anlagetipps

Tech-Aktien in der Cyber-Security-Branche

Die Attacken von Cyberkriminellen sind vielfältig. Doch eines haben sie gemeinsam: Sie richten großen Schaden an. Davon profitieren die Hersteller von Abwehrsystemen. Und an ihrem Erfolg können Anlegende teilhaben, besonders durch Investitionen in Tech-Aktien.
Illustration Datenschutz Threema: Zwei Personen am Smartphone, die an ein Smartphone gelehnt sind.

Cybersecurity

Cybersicherheit

Threema: Mehr Datenschutz fürs Smartphone

Bessere Datenschutzeinstellungen auf Handys und ein vorsichtigerer Umgang mit öffentlichen Netzwerken sollen Unternehmen und Usern helfen, unbefugten Zugriff von Drittpersonen zu persönlichen Daten zu vermeiden. Miguel Rodríguez rückt die Wichtigkeit der digitalen Privatsphä ...
eine Roboterhand versucht, einen Cyberkriminellen abzuwehren

Cybersecurity

Samsungs Knox-Plattform

Hohe Sicherheit, weniger Arbeit

Tuncay Sandikci, Director B2B bei Samsung, erklärt, wie Künstliche Intelligenz dabei helfen kann, die IT-Infrastruktur in Unternehmen besser vor Cyberangriffen zu schützen.
Symbolbild Datenschutz KI ist sicher

Cybersecurity

Künstliche Intelligenz

Datenschutz: Die KI ist sicher

Datenschutz hat für Unternehmen oberste Priorität – auch wenn es um die Verarbeitung personenbezogener Informationen mittels KI geht. Doch braucht es dafür neue Regeln? Datenschützer Georg Schütz klärt auf.
ein Mann mit verpixeltem Gesicht und schwarzem Kapuzen-Pullover schaut auf ein Smartphone

Cybersecurity

Cybersicherheit verbessern

Was Sie zur NIS-2-Richtlinie wissen sollten

Im Herbst 2024 wird die NIS-2-Richtlinie vermutlich in deutsches Recht umgesetzt. Wer ist von diesen rechtlichen Vorgaben betroffen und was ist jetzt zu tun?
Zu sehen ist ein animiertes Schild, das ein Schlüsselloch in der Mitte hatte. Drumherum sind in Gestalt neuronaler Netze verschiedene Symbole eines Laptops, einer Wolke bzw. Cloud, eines Charts, eines Avaters-Signs oder eines Smartphones abgebildet. Zusammen soll es eine zusammenhängende Cyberabwehr symbolisieren.

Cybersecurity

Schutz sensibler Daten

So gelingt eine effektive Cyberabwehr

Eine effektive Cyberabwehr zum Schutz sensibler Daten hat für die DVAG oberste Priorität. Welche Maßnahmen dafür besonders wichtig sind, erklärt IT-Vorstand Christian Glanz.
Zwei Laptops stehen sich gegenüber – ein kleinere und ein größerer. Auf dem Großen ragt eine Hand heraus und zieht ein rotes Rechteck mit einem Avater-Symbol und zwei Zeilen aus dem Bildschirm des kleineren, was symbolisch für einen Identitätsklau steht.

Cybersecurity

Interview mit Bundes-CIO Markus Richter

Befinden wir uns in einem Cyberwar?

Dr. Markus Richter, CIO der Bundesregierung, erklärt, wie eine effektive Cyberabwehr funktioniert und wie sich Unternehmen schützen können.
Zwei gekrümmte Pfeile

Cybersecurity

Cybersecurity

So schützen sich Unternehmen gegen Cyberkriminelle

Auf die Cybersicherheit zu achten ist für Unternehmen und Staaten in einer digital vernetzten Welt überlebenswichtig. Doch ist der Kampf gegen Cyberkriminelle überhaupt zu gewinnen?
ein Mann sitzt in einem Zimmer auf dem Liegestuhl, hat seine Füße in einer Schüssel mit Wasser und arbeitet nebenbei auf dem Laptop

Cybersecurity

IT-Sicherheit in der Urlaubszeit

So werden Dienstgeräte nicht zum Sicherheitsrisiko

Das Smartphone mit dem freien WLAN im Café zu verbinden ist schnell gemacht. Cyberkriminelle freut‘s – insbesondere, wenn das Endgerät auch beruflich genutzt wird.
Wörter, die mit Datenschutz und der DSGVO zu tun haben

Cybersecurity

5 Jahre DSGVO

Datenschutz als unantastbares Grundrecht

Sie sei ein „sperriges Bürokratiemonster“ hieß es 2018 beim Inkrafttreten der DSGVO. Doch wie bewerten Unternehmen die Verordnung heute?
Titelbild IT-Sicherheit: Zwei Männer sitzen in einem Raum mit mehreren Computerbildschirmen und schauen sich einen Code an

Cybersecurity

Transformation

Zukunftsfaktor IT-Sicherheit

Starke Netzwerke sind für die Transformation unverzichtbar. Unternehmen sollten ihre Angestellten intensiver in digitale Prozesse einbinden und auf Cybersicherheit setzen, fordert Berater Peter Kusel.
Illu eines Twitter-Vogels; User fragen sich: Wie sicher ist Twitter seit der Übernahme durch Elon Musk?

Cybersecurity

Datenschutz

Wie sicher ist Twitter?

Seit Elon Musk im Oktober 2022 Twitter gekauft hat, herrscht bei dem Microblogging-Dienst Chaos. Das könnte auch negative Auswirkungen auf die Datensicherheit haben.
eine Liste mit Passwörter als Symbolbild zum Thema Passwortsicherheit

Cybersecurity

Kampf gegen Cyberkriminalität

Passwortsicherheit lässt sich schnell steigern

Allzu oft siegt bei der Passwortwahl die Bequemlichkeit; Hacker haben dann leichtes Spiel. Doch was zeichnet ein gutes Passwort nun aus? Und worauf gilt es bei Passwortmanagern zu achten?
ein Virus wird per Mail von einem PC zum anderen weitergegeben

Cybersecurity

Social Engineering

Wie Angestellte aus Versehen zu Innentätern werden

Mitarbeitende sind das größte Sicherheitsrisiko in Unternehmen. Das wissen auch Cyberkriminelle. Cybersecurity-Experte Niclas Lahmer erklärt, wie Firmen sich vor Social Engineering schützen können.

Folgen Sie uns

LinkedIn Youtube