NIS-2 Umsetzung: Aktueller Stand, neue Pflichten und was Unternehmen jetzt wissen und prüfen sollten.
BRISTOL GROUP Online
Netzwerksegmentierung – Ein unterschätztes Werkzeug in der IT-Sicherheit Teil 1
Inhalt TogglePeter, IT-Leiter, und die Netzwerksegmentierung – Ein PraxisbeispielUnternehmen haben häufig keine Netzsegmentierung implementiertNetzwerksegmentierung im eigenen Unternehmen umsetzen und lernen?Warum eine Netzwerksegmentierung wichtig istEine…
KI im Griff: So verhindern Sie Datenlecks und Datenabfluss durch Schatten KI
KI im Griff: So verhindern Sie Datenlecks und Datenabfluss durch Schatten KI Stellen Sie sich vor, Sie haben eine brillante Idee und teilen sie…
Authentifizierung vs. Autorisierung
Die Begriffe Authentifizierung und Autorisierung mögen ähnlich klingen, doch in der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) bezeichnen sie zwei grundverschiedene Sicherheitsprozesse.
Guardians of the Enterprise – ARP Guard
Tauchen Sie ein in die Welt von Nightfox und Specter, zwei virtuose Hacker, die sich auf eine epische Reise durch das Dickicht der Cybersicherheit begeben. Ihre Mission: die digitale Festung von GlobalData zu bezwingen.
Die Neuerungen der CPX 2024: Ein umfassender Überblick
Die Neuerungen der CPX 2024: Ein umfassender Überblick Im Zuge der CPX 2024 hat Check Point eine Vielzahl spannender Neuerungen und Produkte vorgestellt, die…
Datlef´s Mission: Eine Kurzgeschichte zur Daten-Übertragung
Datlef´s Mission: Eine Kurzgeschichte zur Datenübertragung Titelbild Datlef geheimer Mission In dieser Ausgabe führen wir Sie durch die spannende Welt der Guardians of the…
Cybersecurity 2023/24: Entwicklungen und Prognosen
Die digitale Landschaft verändert sich rasant und mit ihr die Bedrohungen, die unsere Daten und Systeme ins Visier nehmen. In unserem neuesten Artikel “Cybersecurity 2023/24: Vom Weckruf zur Wachsamkeit” enthüllen wir, was Experten sagen und wie Ihr Unternehmen sich schützen kann.
Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte Analyse
Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte Analyse Inhalt des Beitrags [Anzeigen]Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte AnalyseDie Auswirkungen des Cyberangriffs auf den IT-Dienstleister Südwestfalen-IT…
Fit für TISAX – Vorbereitung und Umsetzung
Inhalt ToggleTISAX® – IT-Sicherheit in der Lieferantenkette der Automobilindustrie erhöhenGanzheitlicher operativer Ansatz statt nur Paper-SecurityWieso, weshalb, wozu brauche ich TISAX® überhaupt?Warum ist die TISAX…
Update Deep Instinct Version 3.4.2
Handlungsbedarf: Deep Instinct Version 3.4.2 End-of-Support End-of-Life Wir möchten in diesem Beitrag darüber informieren, dass ab November die bisherige Version 3.4.2 des Deep Instinct…






















