Cyberresilienz
Unternehmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen. Bei „Penetrationtest“ oder kurz „Pentests“, werden sogenannte White Hat Hacker im Unternehmensauftrag darauf angesetzt, das firmeneigene Computernetzwerk zu knacken, um dadurch Schwachstellen aufzudecken.
Cyberresilienz
- | Anzeige
Ransomware ist und bleibt die größte Cyberbedrohung. Um sich zu schützen, brauchen Unternehmen eine ganzheitliche Security-Strategie. Dabei spielt eine konsistente Storage-Infrastruktur mit integrierten Sicherheitsfunktionen eine entscheidende Rolle.
30 Jahre it management
Mit 2023 ging ein Jahr zu Ende, in dem kaum ein Sektor, von der privaten Wirtschaft bis hin zur öffentlichen Hand, von Angriffen unberührt blieb. Die Zeit ist reif für holistische Cybersicherheitsansätze.
30 Jahre it management
Positiv ausgedrückt: Cyberresilienz ist eine vielseitige Aufgabe. Negativ ausgedrückt: eine sehr komplexe, für die kaum ein Unternehmen über die notwendigen Ressourcen verfügt.
Kaspersky-Studie
IT-Entscheider in Unternehmen in Deutschland scheinen die Bedeutung von Incident-Response-Plänen zu verkennen. Denn vier von zehn sagen, die Erstellung dieser wäre eine Zeit- und Geldverschwendung; dabei könnten sie im Falle eines Sicherheitsvorfalls das Team entsprechend anleiten, um darauf zu reagieren.
EU-Regulierung für Kryptomärkte
Im April hatte das EU-Parlament die Verordnung Markets in Crypto-Assets (MiCA) verabschiedet. Der deutsche Branchenverband Bitkom würdigte dies als „Meilenstein für die Blockchain- und Krypto-Branche“, denn dadurch würde ein erster umfassender Rechtsrahmen für Kryptowerte, Emittenten von Kryptowerten und Krypto-Dienstleister entstehen, der damit Rechtssicherheit für die Branche schafft.
Kommentar
Die Deutsche Leasing wurde Opfer eines Cyberangriffs und hat daraufhin die IT-Systeme abgeschaltet. Ein Kommentar von Alexander Goller, Senior Systems Engineer bei Illumio.
eBook
Externe Angriffsflächenbewertung von A bis F
Wenn Cyberkriminelle einen Angriff auf ein Unternehmen planen, sehen sie sich zuerst dessen Online-Präsenz an. Sie können Ihrem Unternehmen großen Schaden zufügen, und zwar auch von außen. Damit dieses Unglück erst gar nicht eintritt, ist eine External Attack Surface Management (EASM)-Plattform hilfreich. Damit können externe Angriffsflächen aufgeräumt und für
Veranstaltungen
Stellenmarkt
- Bautechniker / Bauingenieur / Architekt (m/w/d)
Baugenossenschaft Familienheim Lörrach eG, Lörrach - IT-Betreuer (m/w/d)
Generaldirektion der Staatlichen Archive Bayerns, München - Projektmanager (m/w/d)
Föderale IT-Kooperation (FITKO), Frankfurt am Main - Projektmanager Arbeitssicherheit (w/m/d)
Dräger Safety AG & Co. KGaA, Duisburg
Meistgelesene Artikel
28. Juni 2024
18. Juni 2024
14. Juni 2024
10. Juni 2024