IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

KI-Cyberangriff-Symbolbild

Der erste KI-orchestrierte Cyberangriff: Was der Anthropic-Report für die Cybersicherheit bedeutet

Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum ersten bekannten KI-Orchestrierten...

Mehr lesen
Mann mit Stift und Taschenrechner

Wie plant man IT Kosten im Mittelstand?

Unternehmen sind heute mehr denn je auf eine funktionierende IT angewiesen. In vielen Unternehmen hängt der Betrieb vom Funktionieren der IT Systeme ab. Daher sollte den IT-Abteilungen...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center (SOC) bildet das Herzstück moderner Cybersecurity. Es überwacht die gesamte IT-Infrastruktur eines Unternehmens, erkennt Angriffe frühzeitig, reagiert...

Mehr lesen
Schloss mit Cybersecurity Elementen

Die vier wichtigsten Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler,...

Mehr lesen
Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...

Mehr lesen
Hände tippen etwas auf einer Laptoptastatur

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.