PlatinTimes: Aktuelle Beiträge
- Ransomware ohne Verschlüsselung
-
Große Herausforderungen durch NIS2-Richtlinie
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
Große Herausforderungen durch NIS2-Richtlinie
- Neue Version von Wind River Studio Developer
-
Große Herausforderungen durch NIS2-Richtlinie
- IT-Sicherheit und KI am Scheideweg
-
Große Herausforderungen durch NIS2-Richtlinie
- Hacker können Db2 angreifen und kompromittieren
-
Große Herausforderungen durch NIS2-Richtlinie
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
Große Herausforderungen durch NIS2-Richtlinie
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
Große Herausforderungen durch NIS2-Richtlinie
- DORA – Countdown für Finanzinstitute
-
Große Herausforderungen durch NIS2-Richtlinie
- Stackit führt Confidential-Computing-Lösungen ein
-
Große Herausforderungen durch NIS2-Richtlinie
- Aus Russland gesteuerte Schadsoftware entdeckt
-
Große Herausforderungen durch NIS2-Richtlinie
- Cato stellt SASE-basiertes XDR vor
-
Große Herausforderungen durch NIS2-Richtlinie
- Cyberkriminelle verkaufen ChatGPT-Benutzerdaten
-
Große Herausforderungen durch NIS2-Richtlinie
- Cybercrime im Auftrag der Regierung
-
Große Herausforderungen durch NIS2-Richtlinie
- RPKI-Software für Internet-Routing ist anfällig für Angriffe
-
Große Herausforderungen durch NIS2-Richtlinie
- Angreifer können Android-Geräte übernehmen
-
Große Herausforderungen durch NIS2-Richtlinie
- Die Rolle von SIEM-Systemen in Zeiten von XDR
-
Große Herausforderungen durch NIS2-Richtlinie
- SaaS-Daten müssen besser geschützt werden
-
Große Herausforderungen durch NIS2-Richtlinie
- Kennwortlose Authentifizierung in Entra ID/Azure AD
-
Große Herausforderungen durch NIS2-Richtlinie
- Remote-Browserisolierung mit Zero-Trust-Ansatz
-
Große Herausforderungen durch NIS2-Richtlinie
- Netgo erweitert Angebot um Firewall als Service
-
Große Herausforderungen durch NIS2-Richtlinie
Die im Januar diesen Jahres in Kraft getretene NIS2-Richtlinie hat tiefgreifende Auswirkungen auf die Cybersicherheitspraktiken von öffentlichen und privaten Einrichtungen innerhalb der EU. Worauf müssen sich Unternehmen hier einstellen? Wie lässt sich die Richtlinie adäquat in der Praxis umsetzen? Und welche Rolle spielt dabei ein effizientes Identitäts- und Berechtigungsmanagement?