Fachartikel

Futuristic abstract background Empty room background, concrete Neon red light smoke Laser lines, laser target in the center of the room

Die Risikobereiche abschotten

14. August 2023

Wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyber-Kriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem… Mehr lesen

b

Flexibilität als die neue Trumpfkarte

11. August 2023

Viele Unternehmen denken derzeit darüber nach, wie sie ihre Büros für die neue Arbeitswelt fit machen. Schließlich benötigen die meisten Mitarbeitenden keinen festen Arbeitsplatz mehr, sondern eine flexible… Mehr lesen

Project planning software for modish business project management

Maximierung von Agilität und Effizienz

10. August 2023

Die globalisierte Wirtschaft ist dynamischer und stärker vernetzt als je zuvor. Unternehmen stehen vor der Herausforderung, auf Veränderungen und Neuerungen schnell und flexibel reagieren zu müssen, um ihre… Mehr lesen

Hacker in data security concept Hacker using laptop Hacking the Internet Cyber attack

40 Prozent mehr Cyber-Angriffe auf Regierungsbehörden

8. August 2023

Cyber-Angriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor sind um 40 Prozent gestiegen. Zu diesem Ergebnis kommt der aktuelle vierteljährlichen Global Threat Intelligence Report von Blckberry. Außerdem stoppten die… Mehr lesen

Cyber security network, Cybersecurity system technology Busines

Intelligente Kontrolle privilegierter Zugriffe

3. August 2023

Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei… Mehr lesen

Financial dashboard, key performance indicators, charts, stock m

Anwendungsfälle für das moderne SIEM

1. August 2023

SIEM-Software sammelt und aggregiert Protokolldaten, die in der gesamten technologischen Infrastruktur des Unternehmens erzeugt werden, von Host-Systemen und Anwendungen bis hin zu Netzwerk- und Sicherheitsgeräten wie Firewalls und… Mehr lesen