ISO und ISMS: Darum gehen Security-Zertifizierungen schief
Mit einer ISO 27001-Zertifizierung weisen Unternehmen nach, dass sie ein wirksames Informationssicherheits-Managementsystems (ISMS) betreiben. Lesen Sie, […]
How crooks use IT to enable cargo theft
In the old days, crooks followed transport trucks and hijacked them. Today they use phishing, vishing […]
Crowdstrike cybersecurity report highlights a spike in physical attacks on privileged users
While tracking cyberattacks since last year, a Crowdstrike report also found that physical attacks and kidnappings […]