Suche
it-sa Spezial
Angesichts fortschrittlicher Angriffsszenarien gewährleistet nur ein ganzheitliches IT-Security-Konzept, bei dem Abwehrmechanismen auf verschiedenen Ebenen konsequent zusammenwirken, optimalen Schutz.
Ansprüche an Unternehmensnetze steigen
IT-Netzwerke sind zum technologischen Rückgrat der Welt avanciert: Ohne sie läuft heute nichts mehr. Gleichzeitig ist das Ausfallpotenzial höher denn je. Welche fünf Maßnahmen Unternehmen vornehmen müssen, um ihre Netze sicher und resilient zu halten, erklärt Dirk Schuma von Opengear.
MSSP und SOC-Services clever kombinieren
IT-Sicherheit ohne externe Hilfe ist für die meisten Unternehmen angesichts immer häufigerer und anspruchsvollerer Attacken ein auswegloses Unterfangen.
Anzeige
Proaktive Maßnahmen zur Risikominderung
Aktuell nehmen Fälle von Cyberkriminalität stetig zu und stellen eine der größten Herausforderungen für Unternehmen und Einzelpersonen dar.
Anzeige
Mit OpenShift Anwendungen automatisiert schützen
Die IT-Systemlandschaft erfolgreich gegen Cyber-Attacken abzusichern, ist eine herausfordernde Aufgabe. Insbesondere Konzerne haben es aufgrund der Vielzahl der Systeme mit komplexen Umgebungen zu tun. Sofort einsatzfähige und automatisierte Lösungen entlasten die Verantwortlichen.  
Mehrschichtiger Schutz
In der IT-Sicherheit dreht sich vieles seit Jahren scheinbar nur um Ransomware. Entgegen der Annahme, dass sich die Situation langsam entschärft, da Unternehmen das Problem ernst nehmen und entsprechende Maßnahmen ergreifen, sprechen die bloßen Zahlen dagegen.
Leitfaden
Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten.
Anzeige
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Vom Luxus zum Standard
Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für einige Unternehmen bereits gesetzlich vorgeschrieben. Lange galt es als aufwendige manuelle Sicherheitsintervention, die nur große Konzerne ohne unverhältnismäßigen Ressourcenaufwand umsetzen konnten.
Plattformlösungen als Zukunftsmodell
Die digitale Transformation verändert die IT-Landschaft in rasantem Tempo. Technologien wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und generative künstliche Intelligenz (KI) prägen zunehmend die IT-Strukturen von Unternehmen.
QR-Code-Phishing
Betrüger machen sich zunehmend die Beliebtheit von QR Codes zunutze und versuchen, mit manipulierten Codes Daten oder Geld zu stehlen. Denso erfand vor genau 30 Jahren den QR Code und weiß, wie Nutzer sich heute bestmöglich schützen können. 
Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Cloud-Architektin/-Architekt (m/w/d)
    Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Hagen, Paderborn
  2. IT-Administrator (m/w/d) Anwendungsbetreuung
    Württembergische Gemeinde-Versicherung a.G., Stuttgart
  3. SAP Architekt (m/w/d)
    HOCHTIEF Infrastructure GmbH, Essen
  4. IT-Projektmanager SAP (m/w/d)
    HOCHTIEF Infrastructure GmbH, Essen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige