PlatinTimes: Aktuelle Beiträge
- Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft
-
6 Tipps zur Erreichung der NIS-2-Konformität
- CVSS 9.8 – IBM schließt kritische Sicherheitslücke
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Angreifer nutzen E-Mails mit HR- und IT-Bezug
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Smishing lockt Opfer in die falsche Cloud
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Die stille Krise der CISOs
-
6 Tipps zur Erreichung der NIS-2-Konformität
- WithSecure bringt GenAI-Security-Tool auf den Markt
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Smart Grids im Visier der Hacker
-
6 Tipps zur Erreichung der NIS-2-Konformität
- iPhones verraten Standort von WLAN-Access-Points
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Foxit PDF Reader kann angegriffen werden
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Open-Source- oder proprietäre Software?
-
6 Tipps zur Erreichung der NIS-2-Konformität
- macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung
-
6 Tipps zur Erreichung der NIS-2-Konformität
- So ergänzen sich Mensch und Maschine in der Cybersicherheit
-
6 Tipps zur Erreichung der NIS-2-Konformität
- SQL-Injection-Lücke in Cisco FMC-Software
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Warum Mensch und KI in der Security zusammengehören
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Einen Schritt voraus mit Next Gen IT-Security
-
6 Tipps zur Erreichung der NIS-2-Konformität
- Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
-
6 Tipps zur Erreichung der NIS-2-Konformität
Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält.