Suche
Adaptive Sicherheitskonzepte für moderne Arbeitswelten
Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet.
Vom Pflichtprogramm zur gelebten Sicherheitskultur
In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht.
Anzeige
Trend Micro, Anbieter von Cybersicherheitslösungen, gibt die Markteinführung des neuen generativen KI-Tools Trend Companion bekannt.
Anzeige
HYPR meldet Neuigkeiten bei der passwortlosen Authentifizierung, um Sicherheit über den gesamten Identitätslebenszyklus hinweg zu bieten. HYPR nennt dies Identity Assurance. Was steckt hinter der neuen Wortkreation?
Kommentar

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen.

Kommentar

Weltweit hat sich Cybersicherheit als eine der größten Herausforderungen für Unternehmen herauskristallisiert. Diskussionen darüber, wie Cyberbedrohungen verhindert und abgewehrt werden können, sind ein Schwerpunktthema für MSPs und IT-Teams.

Anzeige

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. 

Versuch einer Einschätzung

Datenschutzverletzungen mit einem genauen Preisschild zu versehen ist keine ganz triviale Aufgabe. Es wurden schon einige Berichte veröffentlicht, in denen versucht wurde, die durchschnittlichen Kosten einer Datenschutzverletzung zu berechnen. Aber inwieweit sind diese Zahlen aussagekräftig und geben uns Aufschluss für ein einzelnes Unternehmen?

Anzeige

Events

11.04.2025
 - 11.04.2025
Köln
05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin

Jobs

Infraneo Deutschland GmbH
Potsdam
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige