Skip to main content

IT-Sicherheit

Aus der Redaktion

Neue Prozesskette soll Cyberangriffe aufklären

29.05.2024 Cyber-Sicherheit Nachricht

Im Rahmen des Projekts "DiForIT" werden forensische Prozessketten entwickelt, die zur Aufklärung von Cyberangriffen in der Mobilität beitragen sollen.

"Eine nachhaltige Lieferkette spart Kosten"

Logistik Interview

Im Interview sieht Logistikexperte David Strauss von E2open jene Unternehmen ganz klar im zeitlichen Vorteil, die ihre Lieferketten bereits in den vergangenen Jahren auf Widerstandsfähigkeit sowie Nachhaltigkeit umgeformt haben.

Mit Edge Computing gelingt die Datenwirtschaft

Datenmanagement Gastbeitrag

Unternehmen können von ihren Daten profitieren, wenn sie anfangen, sie systematisch im Sinne einer Datenwirtschaft zu nutzen. Eine Schlüsseltechnologie, die dies ermöglicht, ist Edge Computing.

Wie die sichere Nutzung von KI am Arbeitsplatz gelingt

Da Künstliche Intelligenz (KI) sich stetig weiterentwickelt, ist es wichtig, die Risiken zu verstehen, um eine sichere und verantwortungsvolle Nutzung zu fördern.

Die KI-Experimente sind vorbei

Kaum ist die Cloud-Transformation in der Finanzwelt in vollem Gange, steht in Gestalt Künstlicher Intelligenz bereits die nächste Technologierevolution vor der Konzerntür.

N26 muss 9,2 Millionen Euro Geldbuße zahlen

21.05.2024 Bafin Nachricht

Die deutschen Finanzaufseher haben gegen die Online-Bank N26 eine Geldbuße von 9,2 Millionen Euro festgesetzt. Der Grund: Das Institut hat 2022 mehrfach Vorgaben zur Geldwäscheprävention missachtet. 

Achillesferse Ladeinfrastruktur

Der Ausbau der Ladeinfrastruktur für die Elektromobilität zieht viele internationale Anbieter an. Doch die Vielfalt der Hersteller und ihrer Produkte sowie fehlende Leitlinien erhöhen die Risiken für Cyberangriffe und Datendiebstähle.

Bekannte Angriffsmuster werden unsichtbar

Cyber-Sicherheit Gastbeitrag

Phishing-Angriffe waren lange Zeit leicht erkennbar, doch durch den Einsatz von Künstlicher Intelligenz sind die Präzision und Qualität, mit der gefälschte E-Mails an Mitarbeiter verschickt werden, in beängstigender Art und Weise gestiegen.

Zeitschriftenartikel

Open Access 01.05.2024 | Aufsätze

IT-Sicherheitsmaßnahmen beim Versand von E-Mails im Geschäftsverkehr

Für den Fall, dass sich ein deliktisch handelnder Dritter Zugriff auf den E-Mail-Account verschafft und mehrere Rechnungen mit verfälschten Bankinformationen versendet, lehnt das OLG Karlsruhe einen Schadenersatzanspruch eines im guten Glauben …

01.05.2024 | Infrastruktur

Drei Schritte zum optimalen Cybersecurity-Budget

Cyberattacken können jedes Unternehmen treffen: Eine Aussage, die wohl kaum mehr angezweifelt wird. Doch wie schützen sich Organisationen am besten und welches Budget ist dafür nötig?

01.05.2024 | Infrastruktur

Sichtbarkeit in der Cloud reduziert das Cyberrisiko

Die IT-Sicherheit rückt bei vielen Unternehmen leider oft erst in den Fokus, wenn der Übergang in die Cloud bereits vollzogen ist - höchste Zeit, sich einen Überblick zu verschaffen.

01.05.2024 | Infrastruktur

„Oft fließen hohe Lösegelder“

Matthias Maier ist als Security Product Marketing Director bei Splunk für die Region EMEA tätig und erklärt im Interview, warum Cyberattacken für Unternehmen eine große Gefahr darstellen. Matthias Maier beschäftigt sich kontinuierlich mit den …

Buchkapitel

2024 | OriginalPaper | Buchkapitel

Digitalisierung im Sozialmanagement – Das Curriculum zukunftsfähig machen

Digitalisierung hat Einzug in das alltägliche Leben gehalten und auch die Soziale Arbeit sieht sich in ihrer beruflichen Praxis mit dieser Entwicklung konfrontiert. Trotz des fortschreitenden gesellschaftlichen Wandels durch die Digitalisierung …

2024 | OriginalPaper | Buchkapitel

Einordnung der Thematik in das wissenschaftliche Umfeld

Das vorliegende Kapitel beschreibt die „Objectives of a Solution“-Phase des DSRM-Prozesses und beabsichtigt, nachvollziehbare qualitative und/oder quantitative Ziele und Lösungsvorschläge für das zu entwickelnde Artefakt zu definieren. Im ersten …

2024 | OriginalPaper | Buchkapitel

Entwicklung einer adaptiven digitalen Logistikkette

Durch die Vernetzung von Akteuren und Objekten sowie eine Selbststeuerung von Systemen sollen eine Flexibilisierung der Fertigung, Produktivitätssteigerungen und Kostensenkungen erzielt werden. In der Endausbaustufe der digitalen Transformation …

2024 | OriginalPaper | Buchkapitel

Technisch-betriebswirtschaftliche Bewertung sowie Überlegungen zur Machbarkeit und Übertragbarkeit

Beim bisherigen Vorgehen entsprechend des Design Science Ansatzes wurde im zweiten Kapitel mit der Einordnung der Thematik in das wissenschaftliche Umfeld eine fundierte Wissensbasis geschaffen. In Kapitel 3 wurden die betroffenen Menschen …

In eigener Sache

Zeitschriften

Scrollen für mehr

Benutzen Sie die Pfeiltasten für mehr

Scrollen oder Pfeiltasten für mehr

Veranstaltungen

10.06.2024 - 12.06.2024 | Datensicherheit | Berlin | Veranstaltung

DuD 2024 - Datenschutz und Datensicherheit

Videos

Bundesbankvorstand Andreas Dombret im Bankmagazin-Interview

09.02.2017 | Bank-IT | Editor´s Pick | Video

Bundesbankvorstand Andreas Dombret im Bankmagazin-Interview

Bundesbank-Vorstandsmitglied Andreas Dombret zur IT-Sicherheit in Kreditinstituten. Der Finanzexperte ist überzeugt davon, dass Cyberattacken eine Bedrohung sind. Denn sie können hohe Schäden in der Finanzbranche verursachen.

Premium Partner