Suche
Interview
Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Streitthema
Jeder vierte Verantwortliche für IT-Sicherheit in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe Sicherheitsdienste spielen bei den ganz kleinen und ganz großen Unternehmen eine weniger wichtige Rolle als der Durchschnitt, aber wohl aus ganz unterschiedlichen Gründen.
Anzeige
Schutz gegen Cyberangriffe
In einer Zeit, in der Cyberangriffe allgegenwärtig sind, müssen Unternehmen ihre Sicherheitsstrategien kontinuierlich weiterentwickeln. Besonders SAP-Systeme, die das Herzstück vieler Unternehmen bilden, sind ein begehrtes Ziel für Angreifer.
Anzeige
Höchstmöglicher Schutz
Schon die alten Römer wussten um die Wichtigkeit von „Usus facit magistrum“. Dass Übung den Meister macht, gilt bis heute – auch oder gerade in der hoch digitalisierten Wirtschaft.
Das SOC der Zukunft
Die digitale Revolution hat unzählige Vorteile für Unternehmen und die Gesellschaft gebracht. Gleichzeitig verschärft die fortschreitende Digitalisierung die Bedrohungslage drastisch weiter.
Maßstab für Cyberstandards auch in Europa
Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für Künstliche Intelligenz markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU und Deutschland.
Anzeige
Enterprise Architecture Management (EAM)
Schatten-IT wird in Unternehmen zunehmend zur Herausforderung für IT-Abteilungen. IT-Administratoren müssen Strategien entwickeln, um inoffizielle und unkontrollierte IT-Strukturen zu identifizieren und zu beseitigen. Doch was verbirgt sich hinter Schatten-IT und wie können Unternehmen diesen Risiken effektiv begegnen?
Interview
NIS2 kommt – und damit werden auch Risikomanagementmaßnahmen für die Lieferkette als eine der zentralen Maßnahmen für mehr Cyberresilienz gesetzlich vorgeschrieben.
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Interview
Cybersicherheit ist keine „one fits it all“- Lösung. Sie ist vielmehr eine technische Herausforderung, die heute einen ganzheitlichen Sicherheitsansatz erfordert – angefangen bei der Mitarbeitersensibilisierung über Lieferkettensicherheit bis zur Erfüllung gesetzlicher Anforderungen.
Anzeige

Events

05.03.2025
 - 06.03.2025
Heidelberg
12.03.2025
 
Online
19.03.2025
 - 20.03.2025
Berlin
Stellenmarkt
  1. Mitarbeiter IT / MINT (m/w/d) (für Kinder- und Jugendbildung)
    Förderverein zukunftswerkstatt buchholz e.V. und Stiftung zukunftswerkstatt buchholz, Buchholz
  2. Softwarearchitekt für verteilte land- und seebasierte Systeme (w/m/d)
    Hensoldt, Oberkochen, Aalen
  3. IT Business Partner (m/w/d)
    GRIMME Landmaschinenfabrik GmbH & Co. KG, Damme
  4. Expert Global SCM - SAP MM/MDG Key User (all genders)
    Greiner Bio-One GmbH, Frickenhausen, Kremsmünster (Österreich)
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige