NIS-2 Anforderungen erkennen und erfolgreich umsetzen
Als Reaktion auf die steigenden Bedrohungen durch Cyberkriminalität hat die Europäische Union die NIS-2 Richtlinie (netw…
Als Reaktion auf die steigenden Bedrohungen durch Cyberkriminalität hat die Europäische Union die NIS-2 Richtlinie (netw…
Deutsche Unternehmen schreiben generativer KI eine große transformative Kraft zu, und viele von ihnen haben bereits mit…
Das übergeordnete Bild für Bitcoin Das Bitcoin Halving ist nun seit gut einer Woche durch und in der Tat hat sich das t…
Der Spezialversicherer Hiscox geht mit seinem Erfolgsmodell des digitalen Makler-Events in die vierte Runde: Am 23. Apri…
Cyber-Kriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker im…
Öffentlich nutzbare Cloud-Dienste sind speziell abgesichert. ETH-Informatiker:innen haben nun eine Sicherheitslücke in…
Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die W…
Als 2011 der World Backup Day ins Leben gerufen wurde, bewegte sich das weltweite Datenvolumen Prognosen zufolge bei etw…
Die schwedische Riksbank hat in einem aktuellen Bericht die unverzichtbare Rolle von Bargeld für sichere und jeden zugän…
Veritas Technologies, ein führender Anbieter von sicherem Multi-Cloud-Datenmanagement, hat Weiterentwicklungen für Verit…