it-sa Spezial
MSSP und SOC-Services clever kombinieren
IT-Sicherheit ohne externe Hilfe ist für die meisten Unternehmen angesichts immer häufigerer und anspruchsvollerer Attacken ein auswegloses Unterfangen.
Proaktive Maßnahmen zur Risikominderung
Aktuell nehmen Fälle von Cyberkriminalität stetig zu und stellen eine der größten Herausforderungen für Unternehmen und Einzelpersonen dar.
Mit OpenShift Anwendungen automatisiert schützen
Die IT-Systemlandschaft erfolgreich gegen Cyber-Attacken abzusichern, ist eine herausfordernde Aufgabe. Insbesondere Konzerne haben es aufgrund der Vielzahl der Systeme mit komplexen Umgebungen zu tun. Sofort einsatzfähige und automatisierte Lösungen entlasten die Verantwortlichen.
Mehrschichtiger Schutz
In der IT-Sicherheit dreht sich vieles seit Jahren scheinbar nur um Ransomware. Entgegen der Annahme, dass sich die Situation langsam entschärft, da Unternehmen das Problem ernst nehmen und entsprechende Maßnahmen ergreifen, sprechen die bloßen Zahlen dagegen.
Leitfaden
Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten.
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Vom Luxus zum Standard
Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für einige Unternehmen bereits gesetzlich vorgeschrieben. Lange galt es als aufwendige manuelle Sicherheitsintervention, die nur große Konzerne ohne unverhältnismäßigen Ressourcenaufwand umsetzen konnten.
Plattformlösungen als Zukunftsmodell
Die digitale Transformation verändert die IT-Landschaft in rasantem Tempo. Technologien wie Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), Infrastructure-as-a-Service (IaaS) und generative künstliche Intelligenz (KI) prägen zunehmend die IT-Strukturen von Unternehmen.
QR-Code-Phishing
Betrüger machen sich zunehmend die Beliebtheit von QR Codes zunutze und versuchen, mit manipulierten Codes Daten oder Geld zu stehlen. Denso erfand vor genau 30 Jahren den QR Code und weiß, wie Nutzer sich heute bestmöglich schützen können.
Veranstaltungen
Stellenmarkt
- Cloud-Architektin/-Architekt (m/w/d)
Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Hagen, Paderborn - IT-Administrator (m/w/d) Anwendungsbetreuung
Württembergische Gemeinde-Versicherung a.G., Stuttgart - SAP Architekt (m/w/d)
HOCHTIEF Infrastructure GmbH, Essen - IT-Projektmanager SAP (m/w/d)
HOCHTIEF Infrastructure GmbH, Essen
Meistgelesene Artikel
19. November 2024
31. Oktober 2024
21. Oktober 2024