World Backup Day
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Cyberresilienz
- | Anzeige
Ransomware ist und bleibt die größte Cyberbedrohung. Um sich zu schützen, brauchen Unternehmen eine ganzheitliche Security-Strategie. Dabei spielt eine konsistente Storage-Infrastruktur mit integrierten Sicherheitsfunktionen eine entscheidende Rolle.
API Report 2024
APIs (Application Programming Interfaces) haben in modernen IT-Infrastrukturen eine Schlüsselrolle inne: Diese Schnittstellen sind essenziell für die Kommunikation von Anwendungen untereinander und um Systeme reibungslos zu integrieren.
Interview
Ransomware-Attacke hier, Lieferkettenangriff da – IT-Verantwortliche wissen manchmal gar nicht mehr, wohin sie ihren Blick zuerst richten sollen, um jedes Einfallstor unter Kontrolle zu bringen.
Technik & Kultur
Kriminelle erbeuten 25 Millionen US-Dollar von einem Unternehmen, indem sie unter Einsatz von KI dessen CFO imitieren – dieser Deepfake-Fall in Hongkong ging vor wenigen Wochen durch die Presse.
3 Tipps
Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im Angesicht der komplexen Produkt- und Lizenz-Ökonomie ist das leichter gesagt als getan. Die Einführung von Microsoft Copilot macht die Sache für Unternehmen ebenfalls nicht einfacher.
Ein Schlüssel zur Sicherheit und Wirtschaftlichkeit
Die IT ist einer der Unternehmensbereiche, der in punkto Sicherheit auf wackeligen Füßen steht. Daher kommen Führungskräfte nicht umhin, sich mit Maßnahmen auseinanderzusetzen, die die IT-Security stärken und die Wirtschaftlichkeit im Blick behalten. Unter all diesen Maßnahmen sticht vor allem das Patch Management hervor. Dieser Artikel beleuchtet, wie die
Leitfaden
Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren.
Die Anforderungen der NIS2 Direktive werden insbesondere Unternehmen mit industrieller Infrastruktur an den Rand der Handlungsfähigkeit bringen. Ziel muss sein, das Restrisiko aus den teils schwer umsetzbaren Anforderungen unter Kontrolle zu bringen. Die reine Prävention in der Cybersicherheit muss durch Sichtbarkeit, Monitoring und Detektion ergänzt werden.
Cyber & Cloud Security
Veranstaltungen
Stellenmarkt
- Referent (m/w/d) Informationssicherheit in der Stabstelle Digitalisierung
Technische Hochschule Ingolstadt, Ingolstadt - Data Governance Tool Specialist (f/m/d)
CureVac Corporate Services GmbH, Tübingen bei Stuttgart, Wiesbaden, Amsterdam (Niederlande) - (Senior) IT Systems Engineer (Load Balancer Specialist) (m/w/d)
noris network AG, Nürnberg, Berlin, Aschheim, remote - Ingenieur Elektrotechnik als Sachgebietsleiter Projektierung/Planung Strom Anlagen (m/w/d)
Mainova AG, Frankfurt
Neueste Artikel
7. Mai 2024
7. Mai 2024
Meistgelesene Artikel
7. Mai 2024