top of page



Pascal Gerdawischke
11. Sept. 20233 Min. Lesezeit
Voice-Cloning: Wenn Kriminelle mit der Stimme des Vorgesetzten anrufen
Kriminellen gelingt es mittels KI, Stimmen täuschend echt zu klonen. Wie können sich Unternehmen gegen Social-Engineering-Attacken wehren?


Matthias Hehenwarter
5. Juni 20233 Min. Lesezeit
Der Allround-Dilettant
Dieser Beitrag beschreibt die Aufgaben und notwendigen Fähigkeiten eines Informationssicherheitsmanagers.


Felix Seubert
3. Mai 20234 Min. Lesezeit
3 Fehler, die Sie in Ihrer Business Impact Analyse vermeiden sollten
In diesem Artikel erfahren Sie, welche typischen Fallstricke Sie bei der BIA besser vermeiden sollten.
bottom of page