Messe: Metering Days
Messe: Metering Days Artikel lesen
Messe: Metering Days Artikel lesen
Singapore International Cyber Week Artikel lesen
Wenn das Auto eine eigene Identität bekommt Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digitalverband Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte. Artikel lesen
KI, Kosten und Gebäude Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie…
Read more
Daten sichern mit Daten – Die Zukunft der Cybersicherheit Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks…
Read more
Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026 Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Artikel lesen
Bug Bounty von einem White-Hat-Hacker erklärt Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen. Artikel lesen
BSI veröffentlicht Ergebnisse der Befragung von Betreibern Kritischer Infrastrukturen zur Evaluierung des IT-Sicherheitsgesetzes 2.0 Das BSI führte in Zusammenarbeit mit einem Dienstleister für Markt- und Meinungsforschung im Auftrag des BMI eine Erhebung bei KRITIS-Betreibern zur Wirksamkeit der gesetzlichen Maßnahmen des IT-Sicherheitsgesetzes durch. Artikel lesen