Cybersicherheit stärken
Die Network and Information Systems Directive 2 (NIS2) der europäischen Union soll bis 17. Oktober dieses Jahres in nationales Recht umgesetzt werden.
Worauf muss man achten?
Drei Fragen zum Welt-Passwort-Tag an Ayten Öksüz, Datenschutzexpertin der Verbraucherzentrale NRW.
Anzeige
3 Tipps
Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im Angesicht der komplexen Produkt- und Lizenz-Ökonomie ist das leichter gesagt als getan. Die Einführung von Microsoft Copilot macht die Sache für Unternehmen ebenfalls nicht einfacher.
Anzeige
Ein Schlüssel zur Sicherheit und Wirtschaftlichkeit
Die IT ist einer der Unternehmensbereiche, der in punkto Sicherheit auf wackeligen Füßen steht. Daher kommen Führungskräfte nicht umhin, sich mit Maßnahmen auseinanderzusetzen, die die IT-Security stärken und die Wirtschaftlichkeit im Blick behalten. Unter all diesen Maßnahmen sticht vor allem das Patch Management hervor. Dieser Artikel beleuchtet, wie die
Anzeige
Verbraucherschützer werfen dem chinesischen Online-Händler Shein vor, seine Kunden unter anderem mit manipulativen Hinweisen aufs Glatteis zu führen. Nun gehen sie gegen das Unternehmen vor.
Leitfaden
Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren.
CrushFTP hat seine Kunden über einer Schwachstelle in seiner Dateiübertragungssoftware informiert, die es Angreifenden ermöglichen könnte, aus dem virtuellen Dateisystem (VFS) auszubrechen und Systemdateien herunterzuladen. Auch das BSI warnt.
Anzeige
Statement
Die zunehmende Nutzung sozialer Medien durch Staatsoberhäupter und prominente Persönlichkeiten hat die Art und Weise ihrer Kommunikation und Interaktion mit der Öffentlichkeit stark verändert. Für Öffentlichkeitsarbeit, Engagement und sogar politische Ankündigungen sind Plattformen wie Twitter, Instagram und WeChat zu wichtigen Instrumenten geworden.
Anzeige
Anzeige
KI-generierte BEC-Angriffe sind kalkuliert geplante und umgesetzte Angriffsstrategien, die sich in Windeseile an veränderte Bedingungen anpassen. Künstliche Intelligenz ist aber auch der Schlüssel, um diese neuen Angriffe zu neutralisieren.
Anzeige
Studie
Mobile Technologie ist für Notfalldienste wie Polizei, Feuerwehr oder Ambulanzen längst ein integraler Bestandteil des Einsatzmanagements. Deshalb ist es bedenklich, dass laut der neuen SOTI-Studie 86 Prozent der Einsatzkräfte in Deutschland (weltweit 92 Prozent) angeben, verschiedenste Probleme mit ihren Mobilgeräten zu haben.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

15.05.2024
 - 16.05.2024
Berlin & Online
15.05.2024
 
Online
Stellenmarkt
  1. IT-Spezialist (m/w/d) für IT-Infrastruktur und|Prozessdigitalisierung
    Stockert GmbH, Freiburg im Breisgau
  2. Informatiker*in System & Netzwerkadministration
    Fraunhofer-Institut für Angewandte Optik und Feinmechanik IOF, Jena
  3. Mitarbeiter IT-Service Desk (m/w/d)
    CHG-MERIDIAN AG, Weingarten
  4. IT Auditor*in ISO 27001 (w/m/d)
    TÜV Rheinland AG, verschiedene Standorte
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige