Suche
Eine Frage der Balance
Wenn Kollegen oder Kolleginnen die Sicherheitsrichtlinien ignorieren oder umgehen, müssen sich IT-Sicherheitsverantwortliche die Frage stellen: Wie sehr schränken Sicherheitsmaßnahmen die Produktivität des Unternehmens ein?
Anzeige
Interview
Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Anzeige
Streitthema
Jeder vierte Verantwortliche für IT-Sicherheit in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe Sicherheitsdienste spielen bei den ganz kleinen und ganz großen Unternehmen eine weniger wichtige Rolle als der Durchschnitt, aber wohl aus ganz unterschiedlichen Gründen.
Schutz gegen Cyberangriffe
In einer Zeit, in der Cyberangriffe allgegenwärtig sind, müssen Unternehmen ihre Sicherheitsstrategien kontinuierlich weiterentwickeln. Besonders SAP-Systeme, die das Herzstück vieler Unternehmen bilden, sind ein begehrtes Ziel für Angreifer.
Höchstmöglicher Schutz
Schon die alten Römer wussten um die Wichtigkeit von „Usus facit magistrum“. Dass Übung den Meister macht, gilt bis heute – auch oder gerade in der hoch digitalisierten Wirtschaft.
Anzeige
Das SOC der Zukunft
Die digitale Revolution hat unzählige Vorteile für Unternehmen und die Gesellschaft gebracht. Gleichzeitig verschärft die fortschreitende Digitalisierung die Bedrohungslage drastisch weiter.
Maßstab für Cyberstandards auch in Europa
Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für Künstliche Intelligenz markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU und Deutschland.
Enterprise Architecture Management (EAM)
Schatten-IT wird in Unternehmen zunehmend zur Herausforderung für IT-Abteilungen. IT-Administratoren müssen Strategien entwickeln, um inoffizielle und unkontrollierte IT-Strukturen zu identifizieren und zu beseitigen. Doch was verbirgt sich hinter Schatten-IT und wie können Unternehmen diesen Risiken effektiv begegnen?
Interview
NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben.
Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin
03.06.2025
 - 05.06.2025
London

Jobs

Software4You Planungssysteme GmbH
München
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Ärzteversorgung Westfalen-Lippe
Münster (Westfalen)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige