Tag: cyersecurity
-
Regulierung der Cybersicherheit braucht Vision
Die Fristen für die Einhaltung der NIS2-Richtlinie und des Digital-Operations-Resilience-Act (DORA) rücken rasch näher und dementsprechend stehen Best… First seen on netzpalaver.de Jump to article: netzpalaver.de/2024/04/10/regulierung-der-cybersicherheit-braucht-vision/
-
Überarbeitung der EU-Produkthaftungsrichtlinie – Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI
First seen on security-insider.de Jump to article: www.security-insider.de/neue-eu-produkthaftungsrichtlinie-2024-haftung-fuer-software-und-cybersicherheit-a-f82de8992eaa05ae9f4b46b3ad690352/
-
Sind deutsche Autos von Hackern einfacher angreifbar? – Deutsche Automobilhersteller hinken bei der Cybersicherheit hinterher
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/cybersicherheit-automobilbranche-herausforderungen-loesungen-a-53340ce715798bb9e458a3b54005b325/
-
Die Cybersicherheit von Deutschlands Top 100 Unternehmen – Risiken in der Lieferkette im digitalen Ökosystem
First seen on security-insider.de Jump to article: www.security-insider.de/cybersecurity-report-sicherheitsverletzungen-durch-dritte-2023-a-10968662af0dfc4e66f7f924dcacbf46/
-
NIS2 Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement
Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2 … First seen on netzpalaver.de Jump to article: netzpalaver.de/2024/03/25/nis2-voraussetzungen-und-chancen-in-den-bereichen-pki-und-zertifikatsmanagement/
-
Bluevoyant und Teksystems Global Services stärken die Cybersicherheit durch fortschrittliche Analysen
Bluevoyant gibt die Partnerschaft mit Teksystems Global Services bekannt, einem globalen Anbieter von Technologie- und Geschäftslösungen mit mehr als … First seen on netzpalaver.de Jump to article: netzpalaver.de/2024/03/22/bluevoyant-und-teksystems-global-services-staerken-die-cybersicherheit-durch-fortschrittliche-analysen/
-
Cybersicherheit – Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
First seen on security-insider.de Jump to article: www.security-insider.de/mit-neuen-abwehrmassnahmen-gegen-cyberattacken-in-europa-a-8d5937adbc05207b289bd4c026d541c2/
-
Höhere Cybersicherheit in der Immobilienwirtschaft – Smart Buildings vor Cyberangriffen schützen
First seen on security-insider.de Jump to article: www.security-insider.de/smart-buildings-vor-cyberangriffen-schuetzen-a-8e9ad086519f0e9c4e8f17b6c0e5827b/
-
Komplexe Cyberbedrohungen erkennen und abwehren – Forensische Cybersicherheit für Mobilgeräte
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/forensische-cybersicherheit-fuer-mobilgeraete-a-80c666f1fbe2e72d9612ac22aed7c7b4/
-
Studie zu KI in der Cybersicherheit – So nutzen deutsche Unternehmen KI zur Cyberabwehr
First seen on security-insider.de Jump to article: www.security-insider.de/so-nutzen-deutsche-unternehmen-ki-zur-cyberabwehr-a-d2ca4f047b31338a96c74a4130ca779c/
-
Sophos Active Adversary Report – Auch in der Cybersicherheit gilt: Kenne Deinen Gegner
First seen on security-insider.de Jump to article: www.security-insider.de/auch-in-der-cybersicherheit-gilt-kenne-deinen-gegner-a-0b4594a8148094f3d525482d05f4fdec/
-
Datenleck analysiert: Sensible Daten der Schweizer Regierung stehen im Darknet
Rund 65.000 im Darknet veröffentlichte Datenobjekte hat das Schweizer Bundesamt für Cybersicherheit als relevant eingestuft – ein Teil davon enthält s… First seen on golem.de Jump to article: www.golem.de/news/datenleck-analysiert-sensible-daten-der-schweizer-regierung-stehen-im-darknet-2403-183012.html
-
Diversity in der Security: Die Cybersicherheit braucht starke Frauen
Tags: cyersecurityFirst seen on csoonline.com Jump to article: www.csoonline.com/de/a/die-cybersicherheit-braucht-starke-frauen
-
Cybersicherheit: So will sich die EU gegen Hackerangriffe schützen
Digitale Angriffe etwa auf Krankenhäuser oder Flughäfen können große Probleme bereiten. Oft wollen Kriminelle Geld erpressen, aber auch Staaten mische… First seen on csoonline.com Jump to article: www.csoonline.com/de/a/so-will-sich-die-eu-gegen-hackerangriffe-schuetzen
-
Cybersicherheit und Risikomanagement: Hand in Hand zur Resilienz
First seen on csoonline.com Jump to article: www.csoonline.com/de/a/hand-in-hand-zur-resilienz
-
Tipps zur Implementierung von Palo Alto Networks – 7 Aspekte zu Machine Learning in der Cybersicherheit
First seen on security-insider.de Jump to article: www.security-insider.de/7aspekte-zu-machine-learning-in-der-cybersicherheit-a-43717fe8e2041bce1ecf847150916f9e/
-
Automatisierte Sicherheitstools fehlen – Unternehmen überschätzen ihre Cybersicherheit
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/unternehmen-ueberschaetzen-ihre-cybersicherheit-a-ccce89cf099356a55ff68ea94e8175d8/
-
Cybersicherheit: Wann und wie kommt die NIS2-Umsetzung?
First seen on heise.de Jump to article: heise.de/news/NIS2-Umsetzung-auf-Verdacht-9637797.html
-
Wie Google-Tochter Mandiant die nähere Zukunft für sich und seine Partner sieht
Kevin Mandia, CEO von Mandiant, erläutert die größten Investitionen, die sein Unternehmen in den Bereichen KI und Cybersicherheit plant. Es sollen gut… First seen on crn.de Jump to article: www.crn.de/news/4178052/wie-google-tochter-mandiant-die-zukunft-sich-und-seine-partner-sieht
-
Cybersicherheit zwischen WhackMole und Sicherheitsstandards
Tags: cyersecurityFirst seen on heise.de Jump to article: heise.de/news/Cybersicherheit-zwischen-Whack-a-Mole-und-Sicherheitsstandards-9631741.html
-
Logpoint optimiert Cybersicherheits-Funktionen
Der dänische Spezialist Logpoint erweitert seine Converged SIEM-Plattform. Das soll Unternehmen und MSSPs dabei unterstützen, die Cybersicherheitsleis… First seen on crn.de Jump to article: www.crn.de/news/4169646/logpoint-optimiert-cybersicherheits-funktionen
-
OTORIO stellt Leitfaden für die Cybersecurity-Risikobewertung vor
Eine Cybersicherheits-Risikobewertung ist ein wertvolles Instrument für Unternehmen unabhängig von deren Größe. Durch die Erstellung eines Bewertungsp… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/otorio-stellt-leitfaden-fuer-die-cybersecurity-risikobewertung-vor/a31955/
-
Wenn Ransomware auf IoT trifft: Warum IoT-Geräte einen anderen Sicherheitsansatz brauchen
Cybersicherheit in der IoT-Welt wird noch lange ein Thema bleiben, mit immer neuen Innovationen auf beiden Seiten. Grundlegende Sicherheitslösungen zu… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/wenn-ransomware-auf-iot-trifft-warum-iot-geraete-einen-anderen-sicherheitsansatz-brauchen/a31930/
-
Automatisierte Sichtbarkeit ist entscheidend für eine wirksame OT-Sicherheit
Tags: cyersecurityMan kann nicht schützen, was man nicht sieht diese Aussage trifft auf die OT-Cybersicherheit umso mehr zu. Zwar sind sich die Unternehmen der Notwend… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/automatisierte-sichtbarkeit-ist-entscheidend-fuer-eine-wirksame-ot-sicherheit/a32145/
-
Northwave untersucht erstmalig die psychischen Auswirkungen von Ransomware-Angriffen
Northwave hilft Unternehmen, ihre Cybersicherheit im Griff zu behalten. Der Sicherheitsspezialist nutzt sein breit gefächertes Know-how, um Kunden aus… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/northwave-untersucht-erstmalig-die-psychischen-auswirkungen-von-ransomware-angriffen/a32177/
-
KMU-Wachstumspläne werden von unzureichender Cybersicherheit gebremst
Die befragten KMU waren sich der katastrophalen Auswirkungen eines Angriffs auf ihr Unternehmen bewusst, sind sich jedoch einig, dass ihre Sicherheits… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/kmu-wachstumsplaene-werden-von-unzureichender-cybersicherheit-gebremst/a32437/
-
Drei einfache Schritte zu einem besseren Bewusstsein für Cybersicherheit
Die Implementierung einer Multi-Faktor-Authentifizierung, einer Passwortverwaltung, sowie eine achtsame Verhaltensweise tragen erheblich dazu bei, die… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/drei-einfache-schritte-zu-einem-besseren-bewusstsein-fuer-cybersicherheit/a32492/
-
Smart Home: 2N veröffentlicht Leitfaden zur sicheren Hausautomatisierung
Tags: cyersecurityAls Reaktion darauf und anlässlich des Europäischen Monats der Cybersicherheit 2022 hat 2N, der weltweit führende Anbieter von IP-Zutrittskontrollsyst… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/smart-home-2n-veroeffentlicht-leitfaden-zur-sicheren-hausautomatisierung/a32562/
-
Thales und IP4Sure verbessern die Cybersicherheit durch passwortlosen Zugang für Benutzer
Mit SafeNet Trusted Access von Thales bietet IP4Sure seinen Kunden eine der besten Lösungen der Branche. SafeNet Trusted Access ist ein Zugriffsverwal… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/thales-und-ip4sure-verbessern-die-cybersicherheit-durch-passwortlosen-zugang-fuer-benutzer/a32870/
-
Armis ist ab sofort im AWS Marketplace verfügbar
Die Armis Asset Intelligence Platform bietet eine einheitliche Asset Visibility und Cybersicherheit für alle Asset-Typen, einschließlich Informationst… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/armis-ist-ab-sofort-im-aws-marketplace-verfuegbar/a32554/

