Suche
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Interview
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.
Anzeige
BitLocker Management
Der Microsoft BitLocker ist bereits tief in Windows integriert. Vor dem Hintergrund steigender Security-Anforderungen – Stichwort NIS-2 – empfiehlt es sich, ihn zusätzlich anzureichern beziehungsweise in ein Management-Konzept einzubetten.
Anzeige
Technik & Kultur
Kriminelle erbeuten 25 Millionen US-Dollar von einem Unternehmen, indem sie unter Einsatz von KI dessen CFO imitieren – dieser Deepfake-Fall in Hongkong ging vor wenigen Wochen durch die Presse.
Von der goldenen Mitte, also dem idealen Ausgleich zweier Extreme als erstrebenswertes Ziel eines ausgeglichenen Verhaltens, wusste schon Aristoteles zu berichten.
Private USB-Sticks, Notebooks und Smartphones mit Firmen-E-Mail-Zugang ohne Freigabe – sie sind nur der sichtbare Teil der sogenannten Schatten-IT, dem Graus jeder IT-Abteilung. Hinzu kommen Softwareprogramme, die ohne nachzufragen installiert wurden.
Anzeige
Homeoffice-Arbeitsplätze sowie das Verwalten diverser mobiler Endgeräte im Firmennetz – all das gestaltet den Arbeitsalltag des IT-Administrators anspruchsvoller als je zuvor. Um den IT-Verantwortlichen einen umfassenden Systemüberblick zu ermöglichen und sämtliche Clients des Firmennetzes komfortabel zu managen, hat Aagon die neueste Version seiner Client-Management-Software – ACMP 6.5 – mit
Noch keine Unified Endpoint Management (UEM)-Lösung im Einsatz, Silolösungen oder Lösungen unterschiedlicher Hersteller in verschiedenen Werken und Tochtergesellschaften – das ist vielerorts noch business as usual. Über Lösungsansätze und Chancen sprach Ulrich Parthier, Herausgeber it management, mit Sebastian Weber, Head of Product Management bei Aagon.
Seit Jahren versucht eine Vielzahl krimineller Hackergruppen immer wieder, sich Zugriff auf kritische Infrastruktur (KRITIS) zu verschaffen. Der Krieg in der Ukraine hat sowohl die Bestrebungen dies zu tun als auch das Verlangen dies zu unterbinden, noch stärker in den öffentlichen Fokus gerückt. Bei „Erfolgen“ der Kriminellen wird dann
„Uns wird es schon nicht treffen” ist nach wie vor die Grundeinstellung vieler heimischer Unternehmen, wenn es um Risiken für die eigene IT-Sicherheit geht. Deutsche Unternehmen erkennen die zunehmende Gefahr zwar an, doch nur ein Drittel der Unternehmen sehen die eigene Organisation bedroht – eine potenziell fatale Fehleinschätzung, insbesondere
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Informationssicherheitsbeauftragte:r
    Behörde für Umwelt, Klima, Energie und Agrarwirtschaft, Hamburg
  2. SPS-Softwareentwickler (m/w/d) Elektromobilität
    GROB-WERKE GmbH & Co. KG, Mindelheim
  3. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  4. Splunk Engineer (w/m/d)
    Landesamt für Digitalisierung, Breitband und Vermessung, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige