Das IT-SiG 2.0 soll die Abwehrmechanismen und Nachweispflichten verschärfen. Ohne funktionierende IT-Systeme kann ein Land wie die Bundesrepublik Deutschland kaum existieren. In der Praxis wird diese Tatsache allerdings häufig ignoriert.
BRISTOL GROUP Online
Hacking als Geschäftsmodell – Erfolg von Ransomware as a Service steigt
Inhalt Hacking als Geschäftsmodell – Erfolg von Ransomware as a Service steigtWas ist Ransomware?Was bedeutet Ransomware-as-a-Service?Wie einfach ist RaaS einsetzbar?Es gibt vier gängige RaaS-Umsatzmodelle:Wieso…
5 Gründe warum Pentests in jedes Sicherheitskonzept gehören
Nox – Warum Pentests in jedes Sicherheitskonzept gehören Inhalt Schützen Sie Ihre IT-Systeme durch PentestsWas genau ist ein Penetrationstest?Haben Sie bereits einen Notfallplan, falls…
Wie Unternehmen sich vor Ransomware-Forderungen schützen können
Ransomware – Verschlüsselte Daten und verzweifelte Unternehmen Inhalt Ransomware-Angriffe eine beliebte Methode bei Hackern Vorbereitung ist die beste Strategien Incident Response Leitfaden zum Download…
Netzwerksegmentierung – Ein unterschätztes Instrument in der IT-Sicherheit Teil 2
Netzwerksegmentierung und IT-Sicherheit Inhalt Netzwerksegmentierung – Ein unterschätztes Instrument in der IT-Sicherheit Teil 2BSI Grundschutz NET.1.1: Netzarchitektur und – design Die Basics der NetzwerksegmentierungIn…
Anwenderbericht: Filetransfer-Appliance statt Dienste-Wildwucher
Qiata – Multifunktionale Edge Applikation Inhalt Datensouveränität für die gesamte Supply Chain Sicherheit anwenderfreundlich gewährleistenDSGVO-konformer Datentransfer mit internen und externen Teilnehmern Zentrale Lösung statt…
Wie modernes Endpoint Security Management funktioniert
Inhalt Warum überhaupt Endpoint-Security?Was zählt zur Endpoint Securtiy? Bestandteile einer guten Endpoint Security LösungWas ist der Unterschied zwischen Antivirus Software und Endpoint Security? Das…
KHZG und IT-Sicherheit für Krankenhäuser – Der Grundstein für die Digitalisierung
KHZG und IT-Sicherheit Inhalt Inhalte und Ziele des KHZGDie Förderfähigkeit kritischer Einrichtungen (KRITIS)Die Rolle der Informationssicherheit im Krankenhauszukunftsgesetz?Die Zielsetzung der Sicherheitsvorhaben Diese Digitalisierungsprojekte werden gefördertDie…
Was Sie schon immer über Hacker wissen wollten
Was Sie schon immer über Hacker wissen wollten. Inhalt Was Sie schon immer über Hacker wissen wolltenWas ist eigentlich ein Hacker? Die Ethik der…
Welche Cyberbedrohungen, Viren und Ramsomware uns 2021 begleiten werden
Cyberbedrohungen 2021 Inhalt Welche Cyberbedrohungen, Viren und Ramsomware uns 2021 begleiten werdenCryptojacking – was ist das?Fileless Malware – was ist damit gemeint?Routerattacken – wie…
Mit Sicherheit zur digitalen Behörde – Aktuelle Entwicklungen und Trends
Inhalt Mit Sicherheit zur digitalen Behörde – Aktuelle Entwicklungen und TrendsStrategie für die innovative DatennutzungOnlinezugang zur Verwaltung über zentrales PortalAnwendungsmöglichkeiten für die elektronische VerwaltungDatensicherheit…