Cybersicherheit stärken
Die Network and Information Systems Directive 2 (NIS2) der europäischen Union soll bis 17. Oktober dieses Jahres in nationales Recht umgesetzt werden.
Gefahr für Millionen von Industrie-Geräten
Cinterion-Mobilfunkmodems weisen kritische Sicherheitslücken auf, wie eine aktuelle Analyse des Kaspersky ICS CERT zeigt. Indem sie diese ausnutzen, können Angreifer beliebigen Code ausführen; die Sicherheitslücken stellen eine große Bedrohung für Millionen industrieller Geräte dar.
Anzeige
Drei-Stufen-Ansatz
Eine Bitkom Studie zeigt, dass in den letzten zwei Jahren 52 Prozent der deutschen Unternehmen Opfer von Ransomware-Attacken wurden. Dieses Ergebnis ist alarmierend und verdeutlicht, dass sich Unternehmen unbedingt schützen müssen!
Anzeige
Welche Maßnahmen sollte man treffen?
Krypto ist wieder im Kommen. Neuheiten wie die Spot ETFs oder tokenisierte Fonds sorgen dafür. Aber auch das letzte Bitcoin Halving lässt den Markt wieder aufleben und die Preise vermutlich weiter steigen. Doch gleichermaßen steigt das Betrugsrisiko. Anleger wollen jetzt wissen, wie man sich am besten vor Krypto-Betrug schützen
Die Anforderungen der NIS2 Direktive werden insbesondere Unternehmen mit industrieller Infrastruktur an den Rand der Handlungsfähigkeit bringen. Ziel muss sein, das Restrisiko aus den teils schwer umsetzbaren Anforderungen unter Kontrolle zu bringen. Die reine Prävention in der Cybersicherheit muss durch Sichtbarkeit, Monitoring und Detektion ergänzt werden.
Marktaussicht
Das Daten- und Analyseunternehmen GlobalData erwartet, dass die Budgets für Cybersecurity parallel zu den IT-Budgets im Jahr 2024 wachsen werden. Dafür gibt es gute Gründe.
Anzeige
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Cyberresilienz
Ransomware ist und bleibt die größte Cyberbedrohung. Um sich zu schützen, brauchen Unternehmen eine ganzheitliche Security-Strategie. Dabei spielt eine konsistente Storage-Infrastruktur mit integrierten Sicherheitsfunktionen eine entscheidende Rolle.
API Report 2024
APIs (Application Programming Interfaces) haben in modernen IT-Infrastrukturen eine Schlüsselrolle inne: Diese Schnittstellen sind essenziell für die Kommunikation von Anwendungen untereinander und um Systeme reibungslos zu integrieren.
Interview
Ransomware-Attacke hier, Lieferkettenangriff da – IT-Verantwortliche wissen manchmal gar nicht mehr, wohin sie ihren Blick zuerst richten sollen, um jedes Einfallstor unter Kontrolle zu bringen.

Cyber & Cloud Security

Anzeige

Veranstaltungen

Stellenmarkt
  1. Apotheker (m/w/d)
    Robert-Bosch-Krankenhaus GmbH, Stuttgart
  2. Facharbeiter (m/w/d) im Bereich Freileitung - Region Dollern
    TenneT TSO GmbH, Region Dollern
  3. Techniker*in (m/w/d) Multiprojektkoordination
    Landesbetrieb Straßenbau Nordrhein-Westfalen, Meschede, Paderborn
  4. Projektleiter (m/w/d) Bau und Instandhaltung Gas-/Wasserverteilung
    Mainova AG, Frankfurt am Main
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige