Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Unser Kennenlernangebot

Mit Ihrer Registrierung erhalten Sie 4 Wochen kostenlosen Zugang zu allen Abonnenteninhalten.

Oder entscheiden Sie sich gleich für ein kostenpflichtiges Abonnement, um dauerhaft auf alle Inhalte des Sicherheits-Berater zugreifen zu können.

Close

Passwort vergessen

Fachbeiträge    

Leserbefragung

Im Mai hatten wir unsere Leser um Mithilfe und Mitarbeit am Verbesserungsprozess unserer Fachzeitschrift gebeten. Und Sie – Abonnenten wie Nutzer unseres Test-Abos‘ – haben uns nicht im Stich gelassen… weiterlesen
Ausgabe 18/2025 |
  |  

Krisenmanagement

Einleitung: Von Versionen und ReifegradenIn der Welt der Technologie ist es üblich, von Versionen zu sprechen: 1.0, 2.0, 3.0 – jede Version steht für einen Entwicklungsschritt, eine Reifephase. Ähnlic… weiterlesen
Ausgabe 17/2025 |
  |  
Vergangene Starkregenereignisse haben deutlich gemacht, dass herkömmliche Vorhersagemethoden schnell an ihre Grenzen stoßen können. Die KI-basierte Software-Lösung von FloodWaive (vgl. auch unsere akt… weiterlesen
Ausgabe 14-15/2025 |
  |  
Claroty hat mit dem C5 (Cloud Computing Compliance Criteria Catalogue)-Testat eine der höchsten Auszeichnungen für Cloud-Sicherheitsstandards in Deutschland erhalten. Der Spezialist für die Sicherheit… weiterlesen
  |  

Resilienz

Ist die Business Impact Analysis (BIA) nicht nur neuer Wein in alten Schläuchen? Ist es also ein neues Etikett für eine bewährte Methodik, die seit Jahrzehnten als Risikomanagement angewandt wird? Unt… weiterlesen
Ausgabe 12/2025 |
  |  
Das will der Anbieter von Lösungen zur Identifikation potenzieller Schwachstellen, Outpost24, seinen Kunden bieten. Hierzu wurde die Plattform für External Attack Surface Management (EASM) um ein Dark… weiterlesen
Ausgabe 10/2025 |
  |  

Begriffsbestimmung

Mit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wurde neben den gebräuchlicheren Schutzzielen der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – der Begriff der… weiterlesen
Ausgabe 9/2025 |
  |  

Sicherheitsmanagement

Die weltweite Sicherheitslage ist geprägt von vielfältigen Krisenherden und Notlagen sowie von geopolitischen Spannungen, Kriegen, hybriden Angriffen mit Cyber-Attacken und physischer Sabotage aber au… weiterlesen
Ausgabe 8/2025 |
  |  
Im Dezember 2024 ist die Norm DIN EN IEC 31010; VDE 0050-1:2024-12 „Risikomanagement – Verfahren zur Risikobeurteilung“ erschienen und ersetzt damit die zuletzt gültige Fassung vom November 2010. Dara… weiterlesen
  |  
E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherhe… weiterlesen
  |  
  • 1
  • 2

Weitere Short News

Meist gelesen

Schwerpunktthemen