
Sicherheitslücken in IT-Systemen erkennen: So funktionieren Pentests
Bei Pentests suchen IT-Sicherheitsexperten verwundbare Stellen in Unternehmensnetzen – um hinterher die richtigen Schutzmaßnahmen ergreifen zu können.

Bei Pentests suchen IT-Sicherheitsexperten verwundbare Stellen in Unternehmensnetzen – um hinterher die richtigen Schutzmaßnahmen ergreifen zu können.

Spionage, Sabotage, Datendiebstahl mehr als die Hälfte der Unternehmen in Deutschland waren 2015 und 2016 davon betroffen. Das ergab eine Studie des Digitalverbands Bitkom vergang...
Der Digitalverband Bitkom begrüßt und unterstützt die am 26. April 2016 in Berlin vorgestellte Nationale Wirtschaftsschutzstrategie. Ziel der Strategie ist ein besserer Schutz vor ...
Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschafts...
Nur knapp die Hälfte (49%) aller Unternehmen in Deutschland verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Das geht aus einer r...

Lauschangriff, Überwachung und Datenklau sind nur einige Begriffe, die spätestens seit Bekanntwerden des NSA-Skandals in aller Munde sind. Besonders deutsche Wirtschaftunternehmen ...

Aladdin: webbasierte Sicherheitsbedrohung stark gestiegen. Einer Studie von Aladdin Knowledge Systems zufolge steigt die Anzahl webbasierter Sicherheitsbedrohungen, die das Netzwer...
Der Bundesminister für Wirtschaft und Technologie, Rainer Brüderle, hat den offiziellen Startschuss für die Task Force "IT-Sicherheit in der Wirtschaft" gegeben.Bundesminister Brüd...