Künstliche Intelligenz ist das Trendthema auf der diesjährigen it-sa (22. bis 24. Oktober 2024 in Nürnberg): Wie wird KI von Cyberkriminellen missbraucht und wie können Security-Teams mit ihrer Hilfe die Resilienz verbessern? Dabei sollte aber ...
Compliance
Beiträge
Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe zu NIS2 von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich ...
Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten. Moderne ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems erweitert seine Datenklassifizierungs-Engine um neue leistungsstarke KI-Funktionen. Mithilfe innovativer maschineller Lerntechniken kann Varonis besser als je zuvor die spezifischen Daten der Kunden automatisch erkennen, verstehen und klassifizieren. Präzise Klassifizierung ...
Die ADN Technical Cloud Days laden IT-Reseller, MSPs und Systemhäuser herzlich ein, während einer von drei Tagesveranstaltungen ihr KI-Wissen zu erweitern. Zusammen mit Microsoft, NVIDIA und Hornetsecurity gewährt ADN den Teilnehmern exklusive Einblicke in die ...
Jürgen Claasen, Head of Channel Germany bei Check Point Software Technologies Managed Security Service Provider (MSSP) stehen vor großen Herausforderungen, um mit der sich stetig entwickelnden Compliance-Landschaft Schritt zu halten. Neben allgemeinen Vorschriften wie der ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems bietet ab sofort allen Unternehmen, die die Einführung von Microsoft Copilot planen, einen speziellen kostenlosen Security Scan an. Sicherheitsverantwortliche können so erkennen, welche Daten nicht korrekt klassifiziert sind ...
Von Stephen Lowing, VP Marketing bei Omada Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems stellt mit Varonis Managed Data Detection and Response (MDDR) den branchenweit ersten Service vor, der gezielt Angriffe auf die Unternehmensdaten adressiert. Hierdurch unterscheidet sich der Ansatz von herkömmlichen ...
Application & Host SecurityApplication-SecurityBusinessBusiness Continuity ManagementComplianceDatenschutzInformation GatheringInformationssicherheitNewsOrganisationProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebSpionageSystemsicherheitWirtschaftsspionage
In meinen nahezu 30 Jahren der Beratung von Unternehmen im IT-Sicherheitsbereich stelle ich häufig fest: Projekte kommen zu spät auf die Agenda (meist drohen schon Strafen der Aufsicht und Fristen sind gesetzt) Man kennt das ...