Der Paradigmenwechsel in der Know-Your-Customer-Welt ist eingeläutet – die EU-Regulierung eIDAS2 schafft einen rechtlichen ...
Die derzeit verwendeten Verschlüsselungstechnologien könnten durch künftige Quantencomputer geknackt werden. In einer ...
Mit wachsenden Datenmengen wird die Gewährleistung der Datensicherheit zunehmend komplexer. Welche Lösungsansätze sind heute ...
Mittelständische Unternehmen und Großunternehmen in Deutschland reagieren auf die zunehmende Komplexität von Cyberbedrohungen ...
Die DORA-Verordnung zur Cyber-Resilienz tritt am 17. Januar 2025 in Kraft und erfordert von Finanzinstituten, ihre ...
Die Instragram-Seite der CSU-Landesgruppe im Bundestag ist gehackt worden - es wurden kurzzeitig Pro-Palästinensische Inhalte ...
Der Online-Handel ist einfach und beliebt: Mit wenigen Klicks ist der digitale Warenkorb gefüllt und die gewünschten Artikel ...
In diesem Whitepaper erfahren Sie, welche neuen und erweiterten Anforderungen die NIS2-RL und das neue BSIG mit sich bringen.
Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein ...
Mit den „TechnoVision Top 5 Tech Trends to Watch in 2025“ stellt Capgemini fünf Schlüsseltechnologien vor, die im kommenden ...
Die SEP, deutscher Hersteller von Backup- und Disaster-Recovery-Software „Made in Germany“, ist dem ...
Weltweit wächst der Anteil der Menschen, die mit dem Internet verbunden sind oder Mobiltelefone haben. Der UN-Organisation ...