
Fake-Leaks: Wenn Cybererpressung ohne echten Hack funktioniert
Fake-Leaks: Wie Cybererpressung ohne echten Hack funktioniert, warum Gerüchte schaden und wie Unternehmen sich gegen Desinformation wappnen.

Fake-Leaks: Wie Cybererpressung ohne echten Hack funktioniert, warum Gerüchte schaden und wie Unternehmen sich gegen Desinformation wappnen.

Mit Inkrafttreten des NIS-2-Umsetzungsgesetzes am 6. Dezember 2025 startet für viele deutsche Unternehmen eine neue Phase der Cybersicherheitsregulierung.

Die ISO/IEC 27001 legt fest, was Organisationen tun müssen, um Informationssicherheit systematisch zu managen. Im Mittelpunkt steht das...

Europäische Alternativen zu US-Diensten - In einer zunehmend digitalisierten Welt werden Datenschutz und Datensouveränität immer wichtiger...

NIS2 vs DORA - Hier finden Sie die wichtigsten Informationen und wann welche der beiden Richtlinien gelten. Durch die Unterschiede und ...

NIS2 vs DORA: Find the most important information and when each of the two directives applies here. Due to the differences and ...

Deepfakes sind KI-generierte Fälschungen, die täuschend echt wirken. Welche Bedrohungen sie für Unternehmen und die Gesellschaft darstellen und wie man sich schützt.

Deepfakes use AI to create deceptively real videos and audio. How they threaten businesses and society — and what organizations can do to protect themselves.

Was sind Cyber-Versicherungen, was ist der Sinn der Sache und welche Anforderungen muss das Unternehmen erfüllen? Die Trends zeigen ...

Unternehmen und Mitarbeiter erhalten durch die NIS2 Richtlinie Chancen und Vorteile. Hier sind die 10 der wichtigsten Chancen der NIS2 Richtlinie.

Privileged Access Management, kurz PAM, bezieht sich auf die Prozesse, Richtlinien und Technologien, die den Zugang zu besonders sensiblen ...

Discover the differences and similarities between NIS2 and ISO27001 for better compliance with EU cybersecurity regulations.