Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette
Wenn ein Unternehmen kompromittiert wurde, können Maßnahmen ergriffen werden, um zu verhindern, dass dies erneut passiert. Es sollte dafür gesorgt wer...
Wenn ein Unternehmen kompromittiert wurde, können Maßnahmen ergriffen werden, um zu verhindern, dass dies erneut passiert. Es sollte dafür gesorgt wer...
Die Experten des BfV und des NIS gehen davon aus, dass der Bedrohungsakteur in den letzten Jahren bereits koreanische und deutsche Einrichtungen mit S...
Den besten Weg für Unternehmen, ihre Daten effektiv zu schützen, stellt eine umfassende und zusammenhängende Verteidigungsstrategie dar. Wenn verschie...
Daraus folgt, dass nur eine Automatisierung der IT Security die Unternehmen unterstützen kann. IT-Abteilungen und deren Sicherheitsfachkräfte müssen d...
Der Bereich Security Operations verlässt sich seit Jahrzehnten auf die Säulen Schutz und Erkennung. Die neue Säule „Intelligence“ ermöglicht es Untern...
Je nach der Größe und den Bedürfnissen der Organisation kann das SOC entweder von der hauseigenen IT-Security-Abteilung, oder auch von externen Anbiet...
Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet „Wissen“ Macht. In de...