143 Geklickt
Online-Tracking in Zeiten der DSGVO

Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch weiterlesen...


120 Geklickt
Ein Drittel der deutschen Verbraucher sichert seine Daten nicht

Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. weiterlesen...


124 Geklickt
64% der Belegschaft setzen Unter­neh­men wissentlich Risiken aus

Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of weiterlesen...


145 Geklickt
8 Schritte zur effizienten Cybersecurity-Strategie

Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. weiterlesen...


144 Geklickt
Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administra weiterlesen...


223 Geklickt
74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr weiterlesen...


120 Geklickt
Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte weiterlesen...


131 Geklickt
7 Aspekte zu Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. weiterlesen...


145 Geklickt
4 große Herausforderungen der API-Sicherheit

In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz besser weiterlesen...


176 Geklickt
KI-Risiken reduzieren leicht gemacht

Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? weiterlesen...