top of page



Voice-Cloning: Wenn Kriminelle mit der Stimme des Vorgesetzten anrufen
Kriminellen gelingt es mittels KI, Stimmen täuschend echt zu klonen. Wie können sich Unternehmen gegen Social-Engineering-Attacken wehren?
Pascal Gerdawischke
11. Sept. 20233 Min. Lesezeit


Der Allround-Dilettant
Dieser Beitrag beschreibt die Aufgaben und notwendigen Fähigkeiten eines Informationssicherheitsmanagers.
Matthias Hehenwarter
5. Juni 20233 Min. Lesezeit


3 Fehler, die Sie in Ihrer Business Impact Analyse vermeiden sollten
In diesem Artikel erfahren Sie, welche typischen Fallstricke Sie bei der BIA besser vermeiden sollten.
Felix Seubert
3. Mai 20234 Min. Lesezeit
bottom of page