IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen
Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angr…
Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angr…
Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt's. Die Banking-App weist eine kritische Sicherheitsl…
Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierun…
Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heu…
Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-P…
Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Un…
Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz i…
Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht?…
Wenn eine Hacker-Gruppierung Ihnen als Energieversorger das Licht ausknipst, entscheidet Ihre Resilienz über die Versorg…
Hält Ihre Organisation dem Druck stand, wenn der Worst Case eintrifft und wirklich alles auf dem Spiel steht? Wie gewinn…