Viele Wege der internationalen Logistik werden von der Schifffahrt übernommen. Diese ist heute längst digital unterwegs – und damit zunehmend angreifbar. Navigationssysteme, Hafenlogistik, Maschinensteuerung: Vieles läuft heute über IT. Doch wo Technik ist, lauern auch Bedrohungen. Cyberangriffe auf Reedereien und
In der heutigen Bedrohungslandschaft reicht es nicht mehr aus, Sicherheitsmaßnahmen nachträglich zu implementieren. Unternehmen und Softwareentwickler stehen vor der Herausforderung, IT-Systeme von Anfang an sicher zu gestalten. Dabei tauchen zwei Konzepte immer wieder auf: Security by Design und Security by
Gamer sind längst ein beliebtes Ziel für Cyberkriminelle – mit Folgen, die über das Spiel hinausgehen können. In diesem Beitrag erfahren Sie, wie Cyberangriffe auf Gamer funktionieren, welche Sicherheitslücken beim Online-Gaming lauern und warum diese auch für Unternehmen zur echten
Softwarelösungen sind das Herzstück zahlreicher digitaler Unternehmensprozesse. Gleichzeitig stellen Sicherheitslücken in Software eine der größten Bedrohungen für die IT-Sicherheit dar. Sie ermöglichen Cyberkriminellen, tief in Systeme einzudringen, Daten zu stehlen oder sogar ganze Netzwerke lahmzulegen. Gerade weil ein 100-prozentiger Schutz
Smartphones und Co. gehören heute genauso zur Arbeitswelt wie der Desktop im Büro. Doch wie sorgt man auch auf den mobilen Geräten für die nötige Sicherheit vor Cyberangriffen und anderen Datenlecks? Erfahren Sie in diesem Artikel, wie Mobile Device Management
Mobilität spielt heute eine immer größere Rolle. Nicht erst seit der Pandemie, doch in jedem Fall dadurch beschleunigt, arbeiten Mitarbeitende zunehmend von unterwegs oder im Homeoffice. Von verschiedenen mobilen Geräten greifen sie auf Unternehmensdaten zu. Diese Flexibilität bringt zahlreiche Vorteile
Kleine und mittelständische Unternehmen (KMU) stehen vor besonderen Herausforderungen im Bereich der Cybersicherheit. Denn aufgrund begrenzter Ressourcen und Fachkenntnisse sind KMUs oft anfälliger für Cyberangriffe. Sie unterschätzen oftmals die Gefahr, da sie sich selbst nicht als lohnenswertes Ziel ansehen, oder
Cyberangriffe können verheerende Auswirkungen auf die Integrität, Verfügbarkeit und Vertraulichkeit von Unternehmensdaten haben. Angesichts des zunehmenden Volumens und der Raffinesse von Cyberangriffen ist eine robuste Zugriffskontrolle unerlässlicher denn je. Sie dient als erste Verteidigungslinie gegen unbefugten Zugriff auf kritische Systeme
Aktuellstes Wissen über Cyberriskmanagement direkt ins Postfach!
Für Newsletter anmelden