ITWELT_Logo_2022_RGB

Werbung

NIS2-Richtlinie – Whitepaper über Anforderungen und Lösungen

Im Dezember 2022 hat der europäische Gesetzgeber die NIS2-Richtlinie verabschiedet. Damit kommen auf Unternehmen und Organisationen neue Cybersecurity-Anforderungen zu, die bis Herbst 2024 umgesetzt werden müssen. Erfahren Sie im Sophos-Whitepaper, erstellt in Zusammenarbeit mit Rechtsanwalt Dr. Paul Vogel, welche Anforderungen und Lösungen es gibt.

Systemausfall aus dem Nichts: Netzwerke brauchen mehr Kontrolle

Wenn bei Unternehmen eine IT-Störung für Probleme oder gar Produktionsausfälle sorgt, gilt der erste Gedanke zur Ursache einer Hackerattacke.

Weiterlesen
Systemausfall aus dem Nichts: Netzwerke brauchen mehr Kontrolle

Laufende Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Laufende Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche
Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein.

Weiterlesen

Industrie 4.0 – Industrielle Cybersicherheit

Aufgrund mangelnder Ressourcen müssen Cyberrisiken priorisiert werden.

Weiterlesen
Industrie 4.0 – Industrielle Cybersicherheit

Cybersicherheit muss teuer sein – für den Angreifer

Cybersicherheit muss teuer sein – für den Angreifer
Wenn es darum geht, eine Cybersicherheitsstrategie für das eigene Unternehmen zu konzipieren, lohnt sich ein Blick auf diejenigen, die besonders viel zu verlieren haben.

Weiterlesen

Austria Cyber Security Challenge und Österreichische Staatsmeisterschaft 2023

Bereits zum 12. Mal wurde heuer das Finale der Austria Cyber Security Challenge im Rahmen der IKT-Sicherheitskonferenz des BMLV durchgeführt.

Weiterlesen
Die Finalisten und Finalistinnen der Austria Cyber Security Challenge 2023 (c) CSA

Open Source Security: Sicherheitsrisiken aktiv entgegenwirken

Open Source Security: Sicherheitsrisiken aktiv entgegenwirken
Bitkom zufolge verwenden heutzutage mehr als drei Viertel der Unternehmen Open Source Software (OSS) – Tendenz steigend.

Weiterlesen

Cyberresilienz – mit Strategie zum krisenfesten Unternehmen

Die fortschreitende Digitalisierung hat zu einer steigenden Anzahl von Cyberangriffen geführt, wodurch Unternehmen zunehmend Gefahr laufen, Opfer von Datenverlusten, finanziellen Schäden und Rufschädigung zu werden. Angesichts dieser Bedrohungslage gewinnt das Konzept der Cyberresilienz immer mehr an Bedeutung.

Weiterlesen
Cyberresilienz – mit Strategie zum krisenfesten Unternehmen

Smartphone sicherer machen – 7 Tipps für Android und iOS

Smartphone sicherer machen – 7 Tipps für Android und iOS
Mit ein paar wenigen Schritten können Sie die Sicherheit Ihres Android-Smartphones oder Ihres iPhones erhöhen. Die wichtigsten finden Sie in diesem Artikel.

Weiterlesen

Wie Zero-Trust-Segmentierung die Cloud-Sicherheit revolutioniert

Mit der Cloud sind Unternehmen nur eine fehlerhafte Konfiguration davon entfernt, Workloads dem Internet preiszugeben.

Weiterlesen
Wie Zero-Trust-Segmentierung die Cloud-Sicherheit revolutioniert

Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen

Mobile Sicherheit – Warum Unternehmen jetzt handeln müssen
In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden. Der Einsatz mobiler Endgeräte vergrößert jedoch auch die Angriffsfläche und erhöht das Risiko, Opfer einer Cyberattacke zu werden.

Weiterlesen

Cybersicherheit in österreichischen KMU

Eine Sharp-Studie zeigt gravierende Unsicherheiten und Mängel in der Cybersicherheit.

Weiterlesen
Cybersicherheit in österreichischen KMU

Zahl der Cyberangriffe auf europäische Finanzdienstleister 2023 mehr als verdoppelt

Großbritannien steht mit 29,2 Prozent der DDoS-Angriffe an erster Stelle. (c) Unsplash
Aktuelle Akamai-Studie zeigt: Deutsche Finanzdienstleister in Europa am zweitstärksten von DDoS-Angriffen betroffen.

Weiterlesen

Ein Blick auf die häufigsten Online-Betrugsmaschen 22023

Norton hat ihren neuesten „Consumer Cyber Safety Pulse Report“ veröffentlicht, der einen detaillierten Blick auf die jüngsten Betrugsfälle wirft.

Weiterlesen
Ein Blick auf die häufigsten Online-Betrugsmaschen 22023

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt

Fast 60 Prozent der Angriffe werden von staatsnahen Gruppierungen verübt
In 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen, wodurch sich der Bedarf an proaktiven Schutz- und Reaktionsmaßnahmen für die Betriebstechnologie erhöht.

Weiterlesen

6 Wege, wie Passwörter gestohlen werden können...

…und wie passwortlose Lösungen dies verhindern können.

Weiterlesen
6 Wege, wie Passwörter gestohlen werden können...
facebook twitter linkedin email