3 Sofortmaßnahmen
Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security.
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Provider unter der Lupe
Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat die Portfolio- und Wettbewerbsstärke von 85 IT-Dienstleistern und Produktanbietern untersucht, die Unternehmen und öffentliche Einrichtungen dabei unterstützen, Cyber-Angriffe abzuwehren und Datenschutzverletzungen zu vermeiden.
Junge Arbeitnehmer und IT
Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ bezeichnet und oft als technikaffin wahrgenommen. Ihnen wird nachgesagt, dass sie schnell neue Technologien und soziale Medien adaptieren und nahtlos zwischen digitalem Lernen und Telearbeit wechseln können.
Ein Vergleich
In der Vergangenheit haben IT und Betriebstechnologie (OT) in getrennten Silos gearbeitet, mit jeweils eigenen Protokollen, Standards und Cybersicherheitsmaßnahmen. Mit dem Aufkommen des industriellen Internet der Dinge (IIoT) wachsen diese beiden Bereiche jedoch zunehmend zusammen.
Datensicherheit
Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Forcepoint erläutert die fünf wichtigsten davon.
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
5. Januar 2026
30. Dezember 2025
29. Dezember 2025
18. Dezember 2025
16. Dezember 2025