Zum Inhalt

Europol, die Schatten-Datenbanken und die Reaktionen

  • Allgemein

Mitglieder des Europäischen Parlaments (MdEP) haben gefordert, den Ausbau von Europol auszusetzen, nachdem bekannt wurde, dass die Polizeibehörde ein Schatten-IT-System betrieb, das riesige Datenmengen enthielt,… 

Europol, die Schatten-Datenbanken und die Reaktionen

  • Allgemein

Mitglieder des Europäischen Parlaments (MdEP) haben gefordert, den Ausbau von Europol auszusetzen, nachdem bekannt wurde, dass die Polizeibehörde ein Schatten-IT-System betrieb, das riesige Datenmengen enthielt,… 

Seriell-zu-IP-Konverter als Sicherheitsrisiko für IT und OT

  • Allgemein

Seriell-zu-IP-Konverter bilden eine zentrale Schnittstelle in der industriellen Vernetzung. Sie ermöglichen die Kommunikation zwischen älteren seriellen Feldgeräten und modernen, IP-basierten Netzwerken. Diese Geräteklasse ist in… 

Seriell-zu-IP-Konverter als Sicherheitsrisiko für IT und OT

  • Allgemein

Seriell-zu-IP-Konverter bilden eine zentrale Schnittstelle in der industriellen Vernetzung. Sie ermöglichen die Kommunikation zwischen älteren seriellen Feldgeräten und modernen, IP-basierten Netzwerken. Diese Geräteklasse ist in… 

Secure by Design: Von Compliance zu Cyberresilienz

  • Allgemein

Im Rahmen von NIS2, dem aktualisierten EU-Recht zur Cybersicherheit, werden die regulatorischen Anforderungen erheblich verschärft. Neben den herkömmlichen KRITIS-Betreibern sind auch IT-Dienstleister – wie Managed-Service-Anbieter,… 

Secure by Design: Von Compliance zu Cyberresilienz

  • Allgemein

Im Rahmen der neuen EU-Rechtsvorschriften zur Cybersicherheit, die als NIS2 bekannt sind, werden die regulatorischen Anforderungen erheblich verschärft. Neben den herkömmlichen KRITIS-Betreibern rücken nun auch… 

Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen

  • Allgemein

BYOD-Programme können die Flexibilität der Mitarbeiter verbessern und die Hardwarekosten senken. Sie zwingen jedoch auch die IT-, Sicherheits- und Führungskräfte dazu, klare Datenschutzgrenzen auf Geräten… 

Datenschutzbedenken der Mitarbeiter bei BYOD ausräumen

  • Allgemein

BYOD-Programme können die Flexibilität der Mitarbeiter verbessern und die Hardwarekosten senken. Sie zwingen jedoch auch die IT-, Sicherheits- und Führungskräfte dazu, klare Datenschutzgrenzen auf Geräten… 

Vor- und Nachteile der Zuordnung des CISO

  • Allgemein

Hier ist Alissa Irei von TechTarget. Hier ist John Burke von Nemertes Research. Dies ist die letzte Aktualisierung zum 11. Mai 2026. Wer sollte dem… 

Vor- und Nachteile der Zuordnung des CISO

  • Allgemein

Hier ist Alissa Irei von TechTarget. Hier ist John Burke von Nemertes Research. Dies ist die letzte Aktualisierung zum 11. Mai 2026. Vor wem sollte…