it-sa Spezial
Die Angriffsfläche eines Unternehmens umfasst sämtliche Cybersicherheitsrisiken, denen es ausgesetzt sein kann. Um Bedrohungen besser zu antizipieren, wurde 2011 die Kill Chain entwickelt.
it-sa Spezial
Unternehmen aus gefährdeten industriellen Sektoren und Kritischen Infrastrukturen geraten zunehmend ins Visier von Cyberkriminellen.
it-sa Spezial
Seit Jahrzehnten ist Alexander Sowinski im Bereich Forensik, IT-Security und IT-Beratung unterwegs, seit 2014 ist er Gründer und CEO der ASOFTNET GmbH & Co. KG.
it-sa Spezial
In diesem Frühjahr wurde die EU-Verordnung eIDAS 2.0 verabschiedet. Eines ihrer Kernziele: die Entwicklung einer verifizierbaren digitalen Identität samt qualifizierter elektronischer Signatur für jeden Bürger Europas.
it-sa Spezial
Sicherheit direkt im Gerät: Mit Samsung Knox Native Solution bietet Samsung erstmals eine Hardware-basierte IT-Sicherheitslösung, die vom BSI (Bundesamt für Sicherheit in der Informationstechnik) evaluiert ist.
it-sa Spezial
Betrachtet man den weltweiten Internetverkehr, zeigt sich, dass große Teile davon auf Anfragen von Automatisierungstools, also Bots, zurückzuführen sind.
it-sa Spezial
Führungspersonen haben zu selten Zeit, an ihre IT-Sicherheit zu denken. Ein folgenschweres Versäumnis, denn gerade ein Geschäftsführer ist ein attraktives Ziel für Angreifer, weil er oft weitreichende Zugriffsrechte auf die IT hat und weisungsbefugt ist.
it-sa Spezial
Eine ständig wachsende Bedrohungslage durch Cyberangriffe, verschärfte gesetzliche Anforderungen wie die bevorstehende NIS2-Richtlinie und der allgegenwärtige Fachkräftemangel in der IT-Branche machen es Systemhäusern immer schwerer, eine umfassende IT-Sicherheitsstrategie intern abzudecken.
it-sa Spezial
In der zunehmend digitalisierten Industrielandschaft sind die Herausforderungen in der Cybersecurity in den letzten Jahren stark gewachsen. Besonders besorgniserregend ist der Anstieg gezielter Cyberangriffe auf Operational Technology (OT), also Steuerungssysteme, Geräte und Komponenten in Produktionsanlagen. Für eine wirkungsvolle Cybersecurity müssen OT und IT eng zusammenarbeiten.
Veranstaltungen
Stellenmarkt
- (Senior) Java Developer (m/w/d)
ista SE, Essen - Hardwareentwickler für Systemdesign (w/m/d)
AVM Computersysteme Vertriebs GmbH, Berlin - Product Manager Software (m/w/d)
Schölly Fiberoptic GmbH, Denzlingen - Fachinformatiker Systemintegration - Schwerpunkt Medientechnik (m/w/d)
Schlüter-Systems KG, Iserlohn
Meistgelesene Artikel
2. Oktober 2024
27. September 2024
20. September 2024
10. September 2024
10. September 2024