Suche
KnowBe4, Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, veröffentlicht die Cybersicherheitsprognosen für 2024 die von einem Team lokaler Branchenexperten erstellt wurden.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Anzeige
Betriebsunterbrechungen ereignen sich unerwartet und können Unternehmen schwer treffen. Um solche Situationen zu bewältigen, ist eine erprobte Krisenführung essenziell.
Anzeige
Studie
Der Fachkräftemangel ist allgegenwärtig und sorgt in vielen Unternehmen für Schwierigkeiten beim Netzwerkmanagement. Wie bedrohlich die Lage wirklich ist, zeigt die neue Studie von Opengear, Anbieter von Smart-Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen. Sie belegt einmal mehr, wie essenziell das Investment in Automatisierung, KI und ähnliche Technologien ist. 
Der Sommer lockt Beschäftigte weg von ihrem Arbeitsplatz und raus in den Urlaub. Doch Cyber-Kriminelle machen keine Ferien – ganz im Gegenteil. Sie nutzen die Zeit der potenziell unterbesetzten Unternehmen gezielt aus. Die, die in ihre Cyber-Resilienz investieren, sind gegen die unausweichliche Cyber-Bedrohung gewappnet.
Kommentar
Zu den Haushaltsberatungen und der Generaldebatte im Bundestag an diesem Mittwoch erklärt Bitkom-Präsident Dr. Ralf Wintergerst: „Es braucht einen echten Kraftakt, damit die Ampel-Koalition ihre selbst gesteckten digitalpolitischen Ziele noch erreichen kann. Ohne die entsprechenden finanziellen Mittel ist dies ein Ding der Unmöglichkeit.
Anzeige
In 5 Handlungsfeldern die Sicherheit verbessern
Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt.
Schritt für Schritt zu mehr Sicherheit
Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu
Report
Indien und Brasilien liegen im internationalen Vergleich vorne, wenn es um Resilienz bei Unternehmen geht – deutlich vor Deutschland, aber auch anderen EU-Staaten, den USA und Japan. Das belegt ein aktueller globaler Report von SAS, einem Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI). Für die Erhebung wurden rund
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Business Analyst IT (m/w/d)
    VIRION med. u. pharm. Handelsgesellschaft mbH, Hanau, München
  2. Software Entwickler - RF Messinstrumente (m/w/d)
    Advantest Europe GmbH, Böblingen
  3. IT-Netzwerk-Administratorin / IT-Netzwerk-Administrator (w/m/d)
    Max Rubner-Institut, Detmold, Karlsruhe, Kiel, Kulmbach
  4. Mitarbeiter (m/w/d) OnSite Administration
    Hannoversche Informationstechnologien AöR (hannIT), Hannover
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige