Suche
Den DORA-Pflichten nachkommen
Seit dem 17. Januar 2025 gilt der Digital Operational Resilience Act (DORA). Er nimmt den Finanzsektor in die Pflicht – aber auch ihre IT-Dienstleister: Darunter fallen nicht nur Distributoren und Partner, sondern auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen.
IT Risikomanagement
Bei dem Thema IT-Sicherheit denken viele zuerst an Phishing, Ransomware oder veraltete Software. Doch wer mit Führungskräften spricht, merkt schnell: Die Realität ist komplexer.
Anzeige
Von Insellösungen hin zur integrierten Plattform
“AVP, DLP und EDR | Firewall, IAM und MFA | EPP, ATP – das kennt man ja …” Wer hier jetzt automatisch „MfG“ von den Fanta Vier im Kopf hat, kennt sich offensichtlich sowohl mit gängigen Endpoint Security Kürzeln wie auch mit deutschem Hip-Hop der ersten Stunde gut aus.
Anzeige
Silos beseitigen
Die Cybersicherheitslandschaft hat sich dramatisch verändert. Angreifer haben sich von traditioneller Malware abgewandt und nutzen nun identitätsbasierte Techniken, die legitime Anmeldedaten ausnutzen. Diese Entwicklung zwingt Organisationen dazu, ihre Sicherheitsstrategien zu überdenken, um kritische Assets über Endpunkte, Cloud-Umgebungen und Identitätsökosysteme hinweg zu schützen.
Keeper Security Insight Report
Der Schutz sensibler Daten und digitaler Identitäten steht für Unternehmen weltweit an oberster Stelle. Angesichts einer zunehmend komplexen Cyber-Bedrohungslage gewinnt die Wahl der richtigen Authentifizierungsmethoden immer mehr an Bedeutung.
Kostenzuwachs
Eine Studie zeigt, dass Cyberversicherungen sich weltweit zu einer wichtigen Säule in IT-Sicherheitsstrategien entwickelt haben, aber auch, dass Unternehmen nach wie vor erheblichen Herausforderungen stehen – vor allem in Bezug auf Kosten, Policen-Auswahl und die steigende Komplexität der Versicherungsbedingungen.
Anzeige
Interview
Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Effiziente Sicherheitsstrategie
Auch das stärkste IT-System ist nur so stark wie seine schwächste Sicherheitslücke. Bedauerlicherweise nimmt die Anzahl solcher Lücken stetig zu – in den letzten zehn Jahren hat sich diese sogar mehr als verdreifacht.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Norsk e-Fuel AS
Oslo (Norwegen), Berlin
Berliner Stadtreinigungsbetriebe (BSR)
Berlin
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen
Göttingen
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige