Suche
Cyberresilienz
Unternehmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen. Bei „Penetrationtest“ oder kurz „Pentests“, werden sogenannte White Hat Hacker im Unternehmensauftrag darauf angesetzt, das firmeneigene Computernetzwerk zu knacken, um dadurch Schwachstellen aufzudecken.
Cybersicherheit stärken
Die Network and Information Systems Directive 2 (NIS2) der europäischen Union soll bis 17. Oktober dieses Jahres in nationales Recht umgesetzt werden.
Anzeige
Cyberresilienz
Ransomware ist und bleibt die größte Cyberbedrohung. Um sich zu schützen, brauchen Unternehmen eine ganzheitliche Security-Strategie. Dabei spielt eine konsistente Storage-Infrastruktur mit integrierten Sicherheitsfunktionen eine entscheidende Rolle.
Anzeige
30 Jahre it management
Mit 2023 ging ein Jahr zu Ende, in dem kaum ein Sektor, von der privaten Wirtschaft bis hin zur öffentlichen Hand, von Angriffen unberührt blieb. Die Zeit ist reif für holistische Cybersicherheitsansätze.
30 Jahre it management
Positiv ausgedrückt: Cyberresilienz ist eine vielseitige Aufgabe. Negativ ausgedrückt: eine sehr komplexe, für die kaum ein Unternehmen über die notwendigen Ressourcen verfügt.
Kaspersky-Studie
IT-Entscheider in Unternehmen in Deutschland scheinen die Bedeutung von Incident-Response-Plänen zu verkennen. Denn vier von zehn sagen, die Erstellung dieser wäre eine Zeit- und Geldverschwendung; dabei könnten sie im Falle eines Sicherheitsvorfalls das Team entsprechend anleiten, um darauf zu reagieren.
Anzeige
EU-Regulierung für Kryptomärkte
Im April hatte das EU-Parlament die Verordnung Markets in Crypto-Assets (MiCA) verabschiedet. Der deutsche Branchenverband Bitkom würdigte dies als „Meilenstein für die Blockchain- und Krypto-Branche“, denn dadurch würde ein erster umfassender Rechtsrahmen für Kryptowerte, Emittenten von Kryptowerten und Krypto-Dienstleister entstehen, der damit Rechtssicherheit für die Branche schafft.
eBook
Warum es für Unternehmen entscheidend ist, ein Framework für Cyber Resilienz zu implementieren
Externe Angriffsflächenbewertung von A bis F
Wenn Cyberkriminelle einen Angriff auf ein Unternehmen planen, sehen sie sich zuerst dessen Online-Präsenz an. Sie können Ihrem Unternehmen großen Schaden zufügen, und zwar auch von außen. Damit dieses Unglück erst gar nicht eintritt, ist eine External Attack Surface Management (EASM)-Plattform hilfreich. Damit können externe Angriffsflächen aufgeräumt und für
Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Software4You Planungssysteme GmbH
München
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige