Filtern:
Suchen nach:
Segura und DAGMA IT‑Sicherheit eröffnen Center of Excellence in Europa
Vor diesem Hintergrund haben DAGMA IT-Sicherheit und Segura, ein weltweit führender Anbieter für Identity Security, eine strategische Partnerschaft geschlossen und eröffnen das erste europäische Center of Excellence (CoE) in Katowice.
Neue Marketingchefin bei Safetica – Missi Carmen übernimmt globale Expansion und Nachfragegenerierung
Mit umfassender Fachkompetenz im Bereich Cybersecurity-Marketing tritt Missi Carmen dem Team von Safetica bei, um das strategische Wachstum voranzutreiben und die Kundenerfahrung (Customer Experience, CX) zu verbessern.
Eine neue Ära der Identitätssicherheit: Senhasegura wird zu Segura®
Mit großer Freude teilen wir eine wichtige Nachricht mit Ihnen – die PAM-Lösung, die seit Jahren erfolgreich Organisationen weltweit bei der Sicherung von Identitäten unterstützt, durchläuft eine bedeutende Transformation.
Angriffe auf geschäftliche E‑Mails: Techniken von Cyberkriminellen und Schutzmaßnahmen
E-Mail ist ein unverzichtbares Kommunikationsmittel in Unternehmen und Organisationen. Gleichzeitig macht ihre weitverbreitete Nutzung sie zu einem der Hauptziele für Cyberangriffe. Der Schlüssel zur Abwehr liegt im Verständnis der Bedrohungen und der Implementierung effektiver Schutzmaßnahmen.
Bereit für NIS2: Wie Sekoia Ihre Cybersicherheit revolutionieren wird?
Mit der Einführung der NIS2-Richtlinie (Network and Information Security 2) im Jahr 2022 hat die Europäische Union einen bedeutenden Schritt zur Stärkung der Cybersicherheit in kritischen Sektoren gemacht.
Welche Schritte sollten unternommen werden, um Ausfälle wie den CrowdStrike‑Vorfall zu vermeiden?
Der Vorfall mit CrowdStrike hat die Anfälligkeit globaler IT-Systeme und die Bedeutung solider Software-Update-Prozesse deutlich gemacht. „Um die Auswirkungen möglicher unerwarteter Fehler zu minimieren, sollte der Administrator die volle Kontrolle über den gesamten Aktualisierungsprozess haben“, erklärt ein Experte von Stormshield. Er empfiehlt außerdem eine Lösung, die in dieser Phase angewendet werden sollte.
Die 12 häufigsten Fehler bei der Konfiguration von UTM und wie man sie vermeidet
Firewall ist die grundlegende Schutzbarriere gegen Netzangriffe und eines der Geräte, für das eine Förderung im Rahmen des Programms "Cybersecure Local Government" erhältlich ist.
NIS2 - Der letzte Countdown. Noch 4 Monate zur Umsetzung der neuen Richtlinie zur Regulierung der Cybersicherheit
Ein großer Prozentsatz der Unternehmen weiß immer noch nicht über die ihnen auferlegten Pflichten im Zusammenhang mit NIS2 Bescheid. Gleichzeitig sind sich viele Experten einig, dass viele Unternehmen nicht in der Lage sind, den ihnen auferlegten Anforderungen gerecht zu werden. Dies wurde während des Europäischen Wirtschaftskongresses in Katowice thematisiert.
Was sind sensible Daten und wie können Unternehmen sie schützen?
Technologie spielt eine Schlüsselrolle in der Geschäftstätigkeit, und damit werden Daten in IT-Systemen gespeichert, was sie zu einem begehrten Ziel für Cyberkriminelle macht. Nicht alle Informationen sind jedoch gleich. Erfahren Sie die grundlegenden Konzepte von sensiblen und personenbezogenen Daten und welche von ihnen besonderen Schutz erfordern.
7 Best Practices für den Datenschutz in der Cloud
Die rasante Einführung neuer Technologien und die Anpassung von Arbeitsmustern haben den Schutz digitaler Assets zu einer Priorität gemacht. Dieser Schutz erstreckt sich sowohl auf Endgeräte als auch auf Cloud-Anwendungen.