34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!”
34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!” Artikel lesen
34. Cyber-Sicherheits-Tag „Supply Chain Security – Cybersicherheit auf die „Kette“ kriegen!” Artikel lesen
CISOs sollten enger mit Rechtsberatungen zusammenarbeiten Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Artikel lesen
KI gilt als neue Herausforderung für die Cybersicherheit KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT & Co. also ein Werkzeug für Cyberkriminelle…
Read more
DevSecOps als Vorgabe der Cyberversicherung? Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Artikel lesen
Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance, die digitale Transformation mithilfe der Cloud effektiv und…
Read more
Smart Country Convention 2023 Artikel lesen
Cybercrime wird politisch und hybrid Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren zu können. Das neue eBook liefert einen Überblick. Artikel lesen
E-Mail-Infrastruktur ganzheitlich schützen Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Artikel lesen
Was ist Georedundanz? Unter Georedundanz versteht man die Absicherung des Rechenzentrumsbetriebs durch ein oder mehrere Rechenzentren an anderen Orten. Die Rechenzentren haben identische Datenstände und stellen gleiche Funktionalitäten und Services zur Verfügung. Beeinträchtigungen des Betriebs zum Beispiel bei Katastrophenfällen oder Wartungsarbeiten lassen sich durch Georedundanz verhindern. Das BSI hat Mindestanforderungen für die Georedundanz definiert. Artikel…
Read more
Rundumschutz fürs Netzwerk: Lancom Trusted Access Client Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Artikel lesen