Cybersecurity beginnt beim Onboarding
Ein wesentlicher Bestandteil jeder Einarbeitung sollte eine klare Definition dessen sein, was einen Cybervorfall ausmacht – sei es eine ungewöhnliche Netzwerkaktivität, ein unbefugter Zugriffsversuch oder eine Phishing-Mail.
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Gezielte Ordnungsprinzipien
Komplexe Strukturen auf Fileservern können für die IT-Sicherheit von Unternehmen zu einer tickenden Zeitbombe werden. In vielen Unternehmen gehört das allerdings zum Alltag.
Studie
Checkmarx hat den neuen Report Sieben Schritte zur sicheren Nutzung generativer KI in der Application Security veröffentlicht. Der Bericht analysiert die wichtigsten Bedenken, die Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Software-Entwicklung in Unternehmen.
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
Meistgelesene Artikel
27. Februar 2026
16. Februar 2026
12. Februar 2026
31. Januar 2026