Monat: Oktober 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Messe: Metering Days

Messe: Metering Days Artikel lesen

Singapore International Cyber Week

Singapore International Cyber Week Artikel lesen

Wenn das Auto eine eigene Identität bekommt

Wenn das Auto eine eigene Identität bekommt Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digital­ver­band Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte. Artikel lesen

KI, Kosten und Gebäude

KI, Kosten und Gebäude Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie…
Read more

Daten sichern mit Daten – Die Zukunft der Cybersicherheit

Daten sichern mit Daten – Die Zukunft der Cybersicherheit Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks…
Read more

Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026

Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026 Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Artikel lesen

Bug Bounty von einem White-Hat-Hacker erklärt

Bug Bounty von einem White-Hat-Hacker erklärt Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen. Artikel lesen

BSI veröffentlicht Ergebnisse der Befragung von Betreibern Kritischer Infrastrukturen zur Evaluierung des IT-Sicherheitsgesetzes 2.0

BSI veröffentlicht Ergebnisse der Befragung von Betreibern Kritischer Infrastrukturen zur Evaluierung des IT-Sicherheitsgesetzes 2.0 Das BSI führte in Zusammenarbeit mit einem Dienstleister für Markt- und Meinungsforschung im Auftrag des BMI eine Erhebung bei KRITIS-Betreibern zur Wirksamkeit der gesetzlichen Maßnahmen des IT-Sicherheitsgesetzes durch. Artikel lesen