Wenn IT-Sicherheit zur Pflicht wird: Gesetzesänderung zum 1. Mai
Der Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenDer Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenEine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.
WeiterlesenWie der Acronis Cyberthreats Report von Mitte 2021 zeigt, erlebten wir in der ersten Jahreshälfte zahlreiche neue Entwicklungen wie die in Anhalt-Bitterfeld.
WeiterlesenBeim Entwickeln ihrer Digitalisierungsstrategie sollten Unternehmen sieben Erfolgsfaktoren im Bereich IT-Security mit einbeziehen.
WeiterlesenEin im Patientendatenschutzgesetz neu eingeführter Paragraf verpflichtet ab Januar 2022 auch kleinere Kliniken zu bestimmten Sicherheitsmaßnahmen.
WeiterlesenMit dem täglich größer werdenden Datentraffic steigt auch das Risiko von Angriffen durch Hacker.
WeiterlesenDas Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM).
WeiterlesenUnternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.
WeiterlesenCyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.
WeiterlesenForscher beschreiben mindestens fünf verschiedene Varianten. Sie löschen Dateien oder überschreiben den Master Boot Record, um einen Zugriff auf die Festplatte zu verhindern. In mindestens zwei Fällen werden Daten zerstört, um vom eigentlichen Ziel der Malware abzulenken.
WeiterlesenUm ein funktionierendes Security Operations Center (SOC) zu betreiben, brauchen Unternehmen die richtigen Fachkräfte und Technologien. Erfahren Sie, wie ein SOC aufgebaut ist und wie sich typische Stolpersteine im Betrieb umgehen lassen.
WeiterlesenWenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.
WeiterlesenSobald Windows Server 2016/2019 installiert ist, sollten einige Einstellungen gesetzt werden, um Leistung, Sicherheit und Stabilität des neuen Servers zu verbessern.
WeiterlesenHacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt.
WeiterlesenMittelständische Unternehmen geraten noch stärker als bisher ins Visier von Cyberkriminellen.
Weiterlesen