
Fake-Leaks: Wenn Cybererpressung ohne echten Hack funktioniert
Fake-Leaks: Wie Cybererpressung ohne echten Hack funktioniert, warum Gerüchte schaden und wie Unternehmen sich gegen Desinformation wappnen.

Fake-Leaks: Wie Cybererpressung ohne echten Hack funktioniert, warum Gerüchte schaden und wie Unternehmen sich gegen Desinformation wappnen.

Mit Inkrafttreten des NIS-2-Umsetzungsgesetzes am 6. Dezember 2025 startet für viele deutsche Unternehmen eine neue Phase der Cybersicherheitsregulierung.

TIM-Webinar zu Cybersecurity: Standards verstehen, Unternehmensresilienz stärken, aktuelle Trends erkennen und KI sinnvoll in der IT-Sicherheit einsetzen.

Ein Klick, und der Browser merkt sich das Passwort. Praktisch — aber gefährlich. Stealer-Malware, unzureichende Verschlüsselung und Zugriff durch Tech-Konzerne machen Browser-Passwortmanager zur Sicherheitsfalle.

Alles, was Sie zur NIS-2-Richtlinie jetzt wissen müssen: Betroffene Unternehmen, Anforderungen, Fristen und Meldepflichten nach der neuen EU-Cybersicherheitsrichtlinie.

Die ISO/IEC 27001 legt fest, was Organisationen tun müssen, um Informationssicherheit systematisch zu managen. Ein kompakter Überblick über die Norm-Kapitel, den Annex A und die wichtigsten Anforderungen.

Die ISO/IEC 27001 legt fest, was Organisationen tun müssen, um Informationssicherheit systematisch zu managen. Im Mittelpunkt steht das...

Europäische Alternativen zu US-Diensten - In einer zunehmend digitalisierten Welt werden Datenschutz und Datensouveränität immer wichtiger...

NIS2 vs DORA - Hier finden Sie die wichtigsten Informationen und wann welche der beiden Richtlinien gelten. Durch die Unterschiede und ...

NIS2 vs DORA: Find the most important information and when each of the two directives applies here. Due to the differences and ...

Deepfakes sind KI-generierte Fälschungen, die täuschend echt wirken. Welche Bedrohungen sie für Unternehmen und die Gesellschaft darstellen und wie man sich schützt.

Deepfakes use AI to create deceptively real videos and audio. How they threaten businesses and society — and what organizations can do to protect themselves.