Produktionsanlagen sind heute digital vernetzt – und damit angreifbar. Erfahren Sie, warum OT-Security längst kein Spezialthema mehr ist und wie selbst kleine Unternehmen gezielt Angriffe verhindern können. Unser Experte Knox zeigt praxisnah, worauf es wirklich ankommt – und wie Sie jetzt handeln sollten.
BRISTOL GROUP Online
Was bedeutet NIS-2 für Unternehmen in Deutschland
Inhalt ToggleWas bedeutet NIS-2 für Unternehmen in DeutschlandNIS-2 Kurz und knapp erklärtUpdates zur NIS-2 Richtlinie in DeutschlandBetroffene Unternehmen nach NIS-2Offizielle Links zu den Gestezestexten…
Authentifizierung vs. Autorisierung
Die Begriffe Authentifizierung und Autorisierung mögen ähnlich klingen, doch in der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) bezeichnen sie zwei grundverschiedene Sicherheitsprozesse.
Guardians of the Enterprise – ARP Guard
Tauchen Sie ein in die Welt von Nightfox und Specter, zwei virtuose Hacker, die sich auf eine epische Reise durch das Dickicht der Cybersicherheit begeben. Ihre Mission: die digitale Festung von GlobalData zu bezwingen.
Die Neuerungen der CPX 2024: Ein umfassender Überblick
Die Neuerungen der CPX 2024: Ein umfassender Überblick Im Zuge der CPX 2024 hat Check Point eine Vielzahl spannender Neuerungen und Produkte vorgestellt, die…
Datlef´s Mission: Eine Kurzgeschichte zur Daten-Übertragung
Datlef´s Mission: Eine Kurzgeschichte zur Datenübertragung Titelbild Datlef geheimer Mission In dieser Ausgabe führen wir Sie durch die spannende Welt der Guardians of the…
Cybersecurity 2023/24: Entwicklungen und Prognosen
Die digitale Landschaft verändert sich rasant und mit ihr die Bedrohungen, die unsere Daten und Systeme ins Visier nehmen. In unserem neuesten Artikel “Cybersecurity 2023/24: Vom Weckruf zur Wachsamkeit” enthüllen wir, was Experten sagen und wie Ihr Unternehmen sich schützen kann.
Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte Analyse
Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte Analyse Inhalt des Beitrags [Anzeigen]Cyberangriff auf kommunalen IT-Dienstleister: Eine detaillierte AnalyseDie Auswirkungen des Cyberangriffs auf den IT-Dienstleister Südwestfalen-IT…
Fit für TISAX – Vorbereitung und Umsetzung
Inhalt ToggleTISAX® – IT-Sicherheit in der Lieferantenkette der Automobilindustrie erhöhenGanzheitlicher operativer Ansatz statt nur Paper-SecurityWieso, weshalb, wozu brauche ich TISAX® überhaupt?Warum ist die TISAX…
Update Deep Instinct Version 3.4.2
Handlungsbedarf: Deep Instinct Version 3.4.2 End-of-Support End-of-Life Wir möchten in diesem Beitrag darüber informieren, dass ab November die bisherige Version 3.4.2 des Deep Instinct…
Upgrade und Hotfix Check Point Quantum R81.20 “Titan”
Inhalt ToggleUpgrade und Hotfix Check Point Quantum R81.20 “Titan”Vorteile des Upgrades auf R81.20Wie können Sie das Upgrade durchführen?Fazit Upgrade und Hotfix Check Point Quantum…