Aktuell vergeht kaum ein Tag, an dem die Medien nicht über neue Cyber-Angriffe berichten. Immer intensiver werden geopolitischen Spannungen in Folge des Ukraine-Krieges und der anhaltenden Spannungen zwischen China und […]

Aktuell vergeht kaum ein Tag, an dem die Medien nicht über neue Cyber-Angriffe berichten. Immer intensiver werden geopolitischen Spannungen in Folge des Ukraine-Krieges und der anhaltenden Spannungen zwischen China und […]
Mit Fortschreiten der Digitalisierung sind die Gefahren durch Cyberkriminalität, Datendiebstahl, Sabotage oder Defekte und Elementarschäden allgegenwärtig. IT-Sicherheitskonzepte identifizieren Risiken und schaffen resiliente Systeme. In den letzten Jahren berichten die Medien […]
Nach dem erfolgreichen Restart nach der Pandemie im letzten Jahr findet Europas größte Fachmesse für IT-Sicherheit auch in dieses Jahr wieder live in Nürnberg statt. Freuen Sie sich auf ein […]
Am vergangenen Freitag, den 10.12.2021 wurde ein funktionierender Proof-of-Concept für die durch das BSI als kritisch eingestufte “Log4Shell” Schwachstelle CVE-2021-44228 veröffentlicht. Die Schwachstelle wurde in der bekannten open-source Java-Bibliothek Log4j gefunden, nachdem an unterschiedlichen Stellen […]
Neun von zehn Unternehmen sind bereits Opfer einer Cyberattacke geworden. Damit genau das nicht passiert, behalten wir ein Auge auf Ihre IT-Infrastruktur. Mit unserem neuen Cyber Defense Center (Abwehrzentrum) in […]
Sicherheitsvorfälle können in der Komplexität moderner IT-Infrastrukturen oft nur sehr aufwendig analysiert werden. Eine große Hilfe dabei sind Security Information and Event Management (SIEM)-Tools. Die Wirksamkeit eines SIEM-Tools hängt von […]
Im gleichen Maß, wie IT-gestützte Tätigkeiten durch Industrie 4.0 und Internet of Things (IoT) zunehmen, steigen die Herausforderungen und (gesetzlichen) Anforderungen an die Sicherheit der eingesetzten Systeme. Externe und interne […]
Der digitale Wandel hat die Anforderungen an die IT-Infrastruktur verändert. Zusätzliche Maßnahmen und Ressourcen sind notwendig, um den sicheren Betrieb der immer komplexer werdenden IT-Systeme zu gewährleisten. Je nach Bedarf […]