Ein Kommentar von Peter Herr, Regional Director, DACH bei Diligent, zur Verabschiedung des NIS-2-Umsetzungsgesetzes: „Die kürzliche Verabschiedung des NIS-2-Umsetzungsgesetzes durch das Bundeskabinett ist ein wichtiger Meilenstein zur Stärkung der Cyber-Sicherheit für Betreiber kritischer Infrastrukturen, Behörden ...
Organisation
BeiträgeApplication & Host SecurityApplication-SecurityBusinessBusiness Continuity ManagementComplianceDatenschutzInformation GatheringInformationssicherheitNewsOrganisationProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebSpionageSystemsicherheitWirtschaftsspionage
In meinen nahezu 30 Jahren der Beratung von Unternehmen im IT-Sicherheitsbereich stelle ich häufig fest: Projekte kommen zu spät auf die Agenda (meist drohen schon Strafen der Aufsicht und Fristen sind gesetzt) Man kennt das ...
AngriffsartenAntivirusApplication & Host SecurityApplication-SecurityEndpoint SecurityInformation GatheringInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySicherer IT-BetriebSpionageStaatssicherheitSystemsicherheitTechnologyTerrorThreatWirtschaftsspionage
Die dunkle Seite des Booms – der Anstieg des Betrugs im E-Commerce Der Betrug am Verbraucher nimmt in Deutschland rasant zu. 36 % der Online-Shopper sind davon betroffen, so das Ergebnis einer umfassenden neuen Studie von ...
Application & Host SecurityApplication-SecurityEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationPhysische SicherheitProdukte & DienstleistungenSicherer IT-BetriebStaatssicherheitStorageSystemsicherheitThreat
Kooperation in der Cybersecurity-Branche Oft funktioniert Cyberkriminalität wie der IT-Channel: Erfahrene Hacker entwickeln beispielsweise Malware und stellen diese als Software-as-a-Service anderen Kriminellen zur Verfügung. Dabei sind professionelle Vertrieb- und Servicestrukturen oder sogar Partnerprogramme und Gehälter ...
Check Point ruft den Bereich auf, seine IT-Sicherheit zu verbessern. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnt das Gesundheitswesen anlässlich des Weltgesundheitstages, dass es seine IT-Sicherheit dringend verstärken ...
In Europa werden jede Woche 896 Organisationen angegriffen, eine Zunahme von 22 Prozent im Jahresvergleich. San Carlos, Kalifornien – 21. November 2022 – Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. ...
AngriffsartenAntivirusApplication-SecurityInformation GatheringInformationssicherheitNetzwerksicherheitNewsOrganisationPhysische SicherheitSecuritySicherer IT-BetriebSpionageSystemsicherheitTerrorThreatWirtschaftsspionage
Trellix-Studie zeigt: Sicherheitsverantwortliche müssen besser ausgestattet werden, um Angriffe in Echtzeit erkennen und abwehren zu können München, 27. September 2022 – Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, deckt in seiner ...
In jeder Organisation oder in Wirtschaftsunternehmen ist es wichtig, stets den Überblick darüber zu behalten, wer auf welche Server, Dateien und Anwendungen zugreifen darf. Das alles leistet eine IGA-Lösung (Identity Governance and Administration). Thomas Müller-Martin, ...
Michael Garrett, CEO von Omada Omada A/S (“Omada”), ein weltweit führender Anbieter von Software für Identity Governance und Administration (IGA), gab heute bekannt, dass er zusammen mit seinem strategischen Partner SECURIX von der BKW ausgewählt ...
BusinessDatenschutzInformationssicherheitNetzwerksicherheitOrganisationSicherer IT-BetriebSystemsicherheit
Auch 2022 werden Unternehmen immer häufiger von Cyberkriminalität betroffen sein. Wie ist es angesichts dessen um die Datensicherungsstrategien von Unternehmen bestellt? Um den Markt einmal mehr zu durchleuchten, führte Veeam Software Ende letzten Jahres eine ...