In vielen Branchen sind Cybersecurity-Maßnahmen durch Gesetze und Richtlinien wie NIS 2 und DORA verpflichtend vorgeschrieben. Auch nicht direkt davon betroffene Unternehmen müssen beim IT-Einsatz ...
Viele Firmen und Behörden nutzen die Vorteile von Open-Source-Software bei der Entwicklung. Doch wie steht es dabei um die Sicherheit? Was sollte man gegen Angreifer tun? Wie man Risiken bei ...
Ransomware ist und bleibt die Cyberbedrohung Nummer eins. Laut dem Digitalverband Bitkom wurde innerhalb von zwölf Monaten mehr als die Hälfte der deutschen Unternehmen mit Verschlüsselungs-Malware ...
Durch integrierte Beschleunigungseinheiten ermöglicht es die vierte Generation der Intel Xeon Prozessoren, KI- und andere Workloads schneller, effizienter und sicherer zu bearbeiten. Ein Beispiel aus ...
Florian Schoenrock, Rechtsanwalt und Strafverteidiger aus Berlin, setzt in seiner täglichen Arbeit künstliche Intelligenz ein. Im Gespräch mit „heise meets…“ erläutert er, wie KI-Tools seine Kanzlei ...
Die Anforderungen an physische Sicherheitssysteme wachsen stetig. Unternehmen suchen nach effektiven Wegen, um Risiken frühzeitig zu erkennen, schnell zu reagieren und ihre Standorte zu sichern. In ...
Die Bedrohungslage im Cyberspace ist ernster denn je. Immer häufiger sind auch kleinere und mittlere Unternehmen betroffen. Dieses Whitepaper zeigt, wie Sie in sieben Schritten Ihre ...
Bekanntlich entstehen fast 90% der Cyber-Schäden durch Phishing über Geschäfts-E-Mails. Als Verteidigungsmaßnahme dagegen ist eine Multi-Faktor-Authentifizierung (MFA) denkbar. Aber wie gestaltet sich ...
Die Bedrohungslage im Cyberspace ist ernster denn je. Immer häufiger sind auch kleinere und mittlere Unternehmen betroffen. Dieses Whitepaper zeigt, wie Sie in sieben Schritten Ihre ...
Privileged Access Management (PAM) ist eine wichtige Komponente, um Konten mit erweiterten Zugriffsrechten zu schützen. Meist umfasst es jedoch nur die Accounts der IT-Administration. Dieses ...
Die Plattform der IT-Profis IT-Management Infrastruktur Management UEM in der Cloud oder On-Prem – warum „Entweder-Oder“ hier der falsche Ansatz ist Ein zentrales Thema in vielen IT-Abteilungen ist ...