In den Q_PERIOR Insights finden Sie aktuelle Beiträge zu Themen, die Ihre Branche & Ihren Fachbereich bewegen.
Das IT-Sicherheitsgesetz stellt besondere Anforderungen an die IT-Sicherheit. Erfahren Sie, welche Unternehmen betroffen sind, welche Pflichten erfüllt werden müssen und wie ein mögliches Vorgehensmodell zur Umsetzung aussehen kann.
Das Projekt Justitia 4.0 entwickelt die Plattform „Justitia.Swiss“, über welche der elektronische Rechtsverkehr und die Akteneinsicht abgewickelt wird. Datenschutz und Datensicherheit sind dabei zentrale Anforderungen.
Unternehmen sind oft nicht in der Lage, die Kosten und wirtschaftlichen Auswirkungen einer Cloud-Migration genau zu beziffern. Erfahren Sie, welche finanziellen Aspekte für eine sichere Transformation berücksichtigt werden müssen!
Entdecken Sie die wachsenden Herausforderungen der Cyber Security in der vernetzten Mobilität. Erfahren Sie, wie SOCs den Schutz intelligenter Transportsysteme stärken und welche Rolle sie für die Sicherheit der Zukunft spielen.
In dieser Webinar-Aufzeichnung erfahren Sie unter anderem, welche Auswirkungen die neuen DORA-Anforderungen auf das Outsourcing und das Management von IKT-Drittparteien haben und welche Prozessänderungen berücksichtigt werden müssen.
Wie einfach ist es wirklich, SMS zu knacken? Wir haben es ausprobiert und mussten feststellen, dass auch interessierte Laien mit kleinem Budget die nötigen Voraussetzungen erfüllen.
Trotz Messenger-Apps gibt es immer noch sicherheitsrelevante Anwendungsfälle im Zusammenhang mit GSM. Wir werfen einen Blick auf die Verschlüsselung von GSM-Signalen und zeigen, wie einfach es ist, verschlüsselte Nachrichten zu lesen.
Cyber Ranges sind eine vielversprechende Lösung für den Fachkräftemangel im Bereich der Cybersicherheit. Wir zeigen, wie der Ansatz die Aus- und Weiterbildung verbessern kann und welche praktischen Herausforderungen dabei zu bewältigen sind
Mit Hyperpersonalisierung, Echtzeitdaten und KI können Unternehmen individuelle Kundenerlebnisse schaffen und die Kundenzufriedenheit steigern. Lesen Sie, welche Herausforderungen damit einhergehen und welche Rolle der Datenschutz spielt.
Menschen tragen maßgeblich zur Erkennung von Sicherheitsrisiken bei und sind zugleich das schwächste Glied in der IT-Sicherheit. Erfahren Sie, welche Schwachstellen der Mensch birgt und wie man seine Stärken nutzen kann.
Welche Herausforderungen sich für DORA aus den regulatorischen Anforderungen an die IKT des Finanzsektors der EU ergeben, konnten Sie am 29. Juni bei unserem Q_PERIOR Compliance Breakfast erfahren.
Ein Security Operations Center (SOC) schützt Unternehmen (seine Daten und Systeme) vor Cyberangriffen, indem es Bedrohungen erkennt, analysiert und eindämmt. In diesem Artikel werden der Aufbau und Betrieb eines SOC erläutert.
Die Cybersecurity Maturity Model Certification soll die Informationssicherheit der Lieferketten in der Rüstungsindustrie erhöhen. Wer von der CMMC betroffen ist und welche Anforderungen erfüllt werden müssen, erfahren Sie hier.
Wie gut sind Unternehmen auf Cyberattacken vorbereitet? Der Cyber Benchmark 2023 bietet einen umfassenden Einblick in die IT-Sicherheit von mehr als 100 führenden europäischen Unternehmen.
In dieser Webinar-Aufzeichnung erfahren Sie mehr über die Säulen einer erfolgreichen Zero-Trust-Implementierung, die zugrundeliegenden Design-Prinzipien sowie die Absicherung Ihres Unternehmens nach dem Zero-Trust-Ansatz.
Ein Zero-Trust-Ansatz umfasst alle Bereiche eines Unternehmens. Erfahren Sie von unseren Experten, wie eine umfassende Zero-Trust-Strategie konsolidiert und verwirklicht werden kann
Sicherheitsarchitekturen entwickeln sich ständig weiter. Damit Sie auch in Zukunft bestmöglich geschützt sind, stellen Ihnen unsere Experten die Grundprinzipien des Zero-Trust-Modells vor. Erfahren Sie mehr!
Sie denken, Ihr Passwort ist sicher? Mit aktueller Hardware können Hacker selbst längere Passwörter in wenigen Minuten knacken. Erfahren Sie im zweiten Teil unserer Reihe, welche Methoden Angreifer hierfür nutzen.
Sie denken, Ihr Passwort ist sicher? Mit aktueller Hardware können Hacker selbst längere Passwörter in wenigen Minuten knacken. Erfahren Sie im zweiten Teil unserer Reihe, welche Methoden Angreifer hierfür nutzen.
Sicherheit kostet Geld, keine Sicherheit Ihr Unternehmen. Schützen Sie Ihre wertvollsten Assets durch unsere Expertise im Bereich Industrial Cyber Security.
SAP-Plattformen stellen besondere Anforderungen an die IT-Sicherheit. Erfahren Sie, wie unsere spezialisierten Beratungs- und Architekturteams zur Sicherung Ihrer Systeme beitragen können.