Blog
Claude Mythos und der reale Wandel der Cybersicherheit: Überlisten oder überholt werden?
24.04.2026
0 min read
Die meisten Sicherheitsstrategien beruhen auf einer stillschweigenden Annahme: Angreifer sind gefährlich, aber langsamer als man selbst.
Mehr lesen
More from Our Blog
Operative Technologie
10.04.2026
0 min read
Die Operative Technologie (OT – Operational Technology), auch als Betriebstechnologie oder Produktionstechnologie bezeichnet, bezieht sich auf den Einsatz von Hardware- und Softwarelösungen zur Überwachung, Steuerung oder Veränderung physischer Geräte, Prozesse und Ereignisse innerhalb eines Unternehmens oder einer Organisation.
Mehr lesen
Smart City
18.03.2026
0 min read
Eine Smart City (intelligente Stadt) ist ein Rahmenkonzept, das überwiegend aus Informations- und Kommunikationstechnologien (IKT) besteht, um nachhaltige Entwicklungspraktiken zu entwickeln, umzusetzen und zu fördern und so den wachsenden Herausforderungen der Urbanisierung zu begegnen.
Mehr lesen
IIoT: Industrielles Internet der Dinge
04.03.2026
0 min read
Im Großen und Ganzen bezieht sich das Industrielle Internet der Dinge (IIoT – Industrial Internet of Things) auf den Einsatz intelligenter Sensoren und Aktoren in Maschinen und industriellen Prozessen
Mehr lesen
FIM: Datei-Integritätsüberwachung
18.02.2026
0 min read
Die Datei-Integritätsüberwachung (FIM: File Integrity Monitoring) bezeichnet Prozesse und Implementierungen, die darauf abzielen, Daten vor unbefugten Veränderungen – wie beispielsweise Cyberangriffen – zu schützen.
Mehr lesen
DMZ: Demilitarisierte Zone
28.01.2026
0 min read
In der IT-Sicherheit bezeichnet eine demilitarisierte Zone (DMZ) ein peripheres lokales Netzwerk, das zwischen dem internen Netzwerk einer Organisation und einem externen Netzwerk, in der Regel dem Internet, positioniert ist.
Mehr lesen
Schutz personenbezogener Daten (Teil 2)
16.12.2025
0 min read
Seit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) in Europa werden von Unternehmen zahlreiche Techniken eingesetzt, um die Verarbeitung und den Schutz personenbezogener
Mehr lesen