World Backup Day
Welche Maßnahmen sollte man treffen?
Krypto ist wieder im Kommen. Neuheiten wie die Spot ETFs oder tokenisierte Fonds sorgen dafür. Aber auch das letzte Bitcoin Halving lässt den Markt wieder aufleben und die Preise vermutlich weiter steigen. Doch gleichermaßen steigt das Betrugsrisiko. Anleger wollen jetzt wissen, wie man sich am besten vor Krypto-Betrug schützen
Die Anforderungen der NIS2 Direktive werden insbesondere Unternehmen mit industrieller Infrastruktur an den Rand der Handlungsfähigkeit bringen. Ziel muss sein, das Restrisiko aus den teils schwer umsetzbaren Anforderungen unter Kontrolle zu bringen. Die reine Prävention in der Cybersicherheit muss durch Sichtbarkeit, Monitoring und Detektion ergänzt werden.
Marktaussicht
Das Daten- und Analyseunternehmen GlobalData erwartet, dass die Budgets für Cybersecurity parallel zu den IT-Budgets im Jahr 2024 wachsen werden. Dafür gibt es gute Gründe.
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Cyberresilienz
- | Anzeige
Ransomware ist und bleibt die größte Cyberbedrohung. Um sich zu schützen, brauchen Unternehmen eine ganzheitliche Security-Strategie. Dabei spielt eine konsistente Storage-Infrastruktur mit integrierten Sicherheitsfunktionen eine entscheidende Rolle.
API Report 2024
APIs (Application Programming Interfaces) haben in modernen IT-Infrastrukturen eine Schlüsselrolle inne: Diese Schnittstellen sind essenziell für die Kommunikation von Anwendungen untereinander und um Systeme reibungslos zu integrieren.
Interview
Ransomware-Attacke hier, Lieferkettenangriff da – IT-Verantwortliche wissen manchmal gar nicht mehr, wohin sie ihren Blick zuerst richten sollen, um jedes Einfallstor unter Kontrolle zu bringen.
Technik & Kultur
Kriminelle erbeuten 25 Millionen US-Dollar von einem Unternehmen, indem sie unter Einsatz von KI dessen CFO imitieren – dieser Deepfake-Fall in Hongkong ging vor wenigen Wochen durch die Presse.
3 Tipps
Cyber & Cloud Security
Veranstaltungen
Stellenmarkt
- Consultant (m/w/d) Verkehrsplanung & -technik - Fokus Verkehrstechnik
PTV Transport Consult GmbH, Dresden - Referent EASA Compliance / Change Management Infrastruktur (m/w/d)
Flughafen Köln-Bonn GmbH, Köln - Veeam Backup-Administrator (w/m/d)
ICN GmbH + Co. KG, Dortmund - Mitarbeiter IT-Service Desk (m/w/d)
CHG-MERIDIAN AG, Weingarten
Neueste Artikel
9. Mai 2024
8. Mai 2024
8. Mai 2024
Meistgelesene Artikel
9. Mai 2024
9. Mai 2024