Zutrittskontrolle
Data Center oder Rechenzentren müssen im Hinblick auf physische Zutrittskontrolle und Cybersicherheit hohe Anforderungen erfüllen.
IT-Sicherheit
Bei der Bundeswehr kam es zu einem Abhörfall während einer digitalen Konferenz. Nun wird diskutiert, wie dieser Vorfall hätte verhindert werden können. Ein IT-Security-Experte gibt Ratschläge.
Ein Cyberschutz reicht heute alleine nicht mehr aus, die physische Absicherung der Anlagen und Gewerke ist für die umfangreiche Absicherung ebenso wichtig.
Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an.
Wie sind Rechenzentren mit ihren hohen 24/7-Lasten vor langanhaltenden überregionalen Blackouts geschützt? Reicht die Vorsorge? Und worauf sollten Kunden achten?
Milestone Systems tritt dem CVE-Programm bei und hilft dabei, Cybersicherheitslücken zu finden und zu schließen.
Bei Passwörtern stehen Haustiernamen hoch im Kurs, ganz zur Freude Cyberkrimineller. Das zeigt eine Studie von Keeper Security.
Am 6. Februar war „Safer Internet Day“. Der Aktionstag soll für Cyberkriminalität sensibilisieren. Das sagt Dr. Niklas Hellemann, CEO bei So Safe, dazu.
Honeywell hat die neue Plattform „Advance Control“ auf den Markt gebracht, mit der das Gebäudemanagement umfassend automatisiert werden soll.
Das BKA hat Staatstrojaner im Verfahren gegen das Reichsbürger-Netzwerk eingesetzt. Jahrelang machte das BKA von dieser Befugnis keinen Gebrauch.
Chancen und Bedenken beim Einsatz von generativer Künstlicher Intelligenz (KI) in der Customer Experience.
Kommunikation
Schweizer Geheimdienste räumen verdachtsunabhängige Massenüberwachung ein. Geheimdienstliche Fernmeldeaufklärung wahrte die Grundrechte nicht wie erwartet.
Welche neuen Herausforderungen und Gefahren erwarten uns in Sachen IT- und Cyber-Security?
Was Hersteller von Medizingeräten tun müssen, um Patienten und ihre Daten vor Cyberangriffen zu schützen
KI-Algorithmen sind fester Bestandteil der digitalen Transformation und Prozessoptimierung in Unternehmen geworden.
Im neuen Market Scape-Report des Analystenhauses IDC wird Retarus als Major Player im Bereich Intelligent Document Processing (IDP) ausgezeichnet.
So gewinnen Unternehmen mittels Edge Computing beim Datenzugriff in Echtzeit mehr Transparenz und Effizienz am Netzwerkrand.
Das Online-Authentifizierungsbarometer der Fido Alliance liefert aktuelle Einblicke in die weltweite Nutzung und Akzeptanz von Authentifizierungsmethoden.
Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern?
Wie Cybersecurity im Quantencomputer-Zeitalter aussieht und welche Rolle sie für Kritische Infrastrukturen spielt.
Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter
Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!