PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Die richtige Cyberversicherung finden
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Countdown zur NIS-2-Richtline
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Angreifer erbeuten Kundendaten über Snowflake
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Gute KI gegen böse KI
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Evolution oder Revolution – was steckt hinter NIS 2?
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Sieben innovative deutsche Cybersecurity-Startups
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Die digitale Wallet für die EU
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Noch mehr Aufruhr in der Messenger-Welt
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Evolution oder Revolution – was steckt hinter NIS 2?
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Angreifer können Veeam-Backup kompromittieren
-
Evolution oder Revolution – was steckt hinter NIS 2?
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Evolution oder Revolution – was steckt hinter NIS 2?
Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Research mit Hannes Steiner von Trend Micro liefert Antworten.