Suche
EDR, XDR, SIEM oder MDR?
Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus dem Jahr 2021.
Wer die Nachrichten verfolgt, weiß, dass die Cybersecurity ein schnell wachsendes und zunehmend wichtiges Feld in der IT-Branche ist. Mit der steigenden Nachfrage nach Fachkräften in diesem Bereich steigen auch die Gehälter. Aber wie sieht es aus mit dem Cybersecurity Gehalt? Was verdient man in Deutschland in diesem Bereich?
Anzeige
Cyber-Bedrohungen nehmen rapide zu
Deutschland ist digital nur bedingt abwehrbereit: In Politik und Verwaltung bescheinigen sich 79 Prozent der Entscheidungsträger*innen eine geringe Abwehrbereitschaft gegen Cyber-Angriffe, und jeder Vierte sagt, ihre Organisation habe „gar keine“ Abwehrbereitschaft.
Anzeige
Grundstein für erfolgreiche Abwehrstrategien
Der Trend geht zu benutzerfreundlichen Bedrohungsmodellen in der Cybersicherheit. Dieser Artikel beleuchtet den Einsatz von natürlicher Sprache bei der Modellentwicklung und die Integration mit UEBA, SIEM und SOAR-Technologien für effektive Abwehrstrategien.
Erstzugriff, Auskundschaften, Ausnutzung
Cyberangriffe auf Unternehmensnetzwerke sind wie Schimmel in einer Wohnung – oftmals fallen sie erst dann auf, wenn der Schaden bereits angerichtet ist.
API-Sicherheit
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Cequence, Pionier auf dem Gebiet der API-Sicherheit und des Bot-Managements, zeigt vier Bereiche, die das Risiko für API-Hacks vergrößern. 
Anzeige
3 Sofortmaßnahmen
Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security.
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Provider unter der Lupe
Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat die Portfolio- und Wettbewerbsstärke von 85 IT-Dienstleistern und Produktanbietern untersucht, die Unternehmen und öffentliche Einrichtungen dabei unterstützen, Cyber-Angriffe abzuwehren und Datenschutzverletzungen zu vermeiden.
Junge Arbeitnehmer und IT
Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ bezeichnet und oft als technikaffin wahrgenommen. Ihnen wird nachgesagt, dass sie schnell neue Technologien und soziale Medien adaptieren und nahtlos zwischen digitalem Lernen und Telearbeit wechseln können.
Anzeige

Veranstaltungen

14.11.2024
 
Hamburg
20.11.2024
 
München
21.11.2024
 - 22.11.2024
Salzburg
Stellenmarkt
  1. Fachinformatiker / IT-Systemingenieur (m/w/d)
    Notarkasse Anstalt des öffentlichen Rechts, München
  2. HR-Spezialist (m/w/d) HR-Prozesse und -Systeme
    Loh Services GmbH & Co. KG, Haiger
  3. .NET-Entwickler (m/w/d)
    uhb Software GmbH, St. Wolfgang
  4. Softwareentwickler Android (w/m/d)
    AVM Computersysteme Vertriebs GmbH, Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige