PlatinTimes: Aktuelle Beiträge
- Microsoft behebt ICS-Datei-Bug in Outlook
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Managed Security Services von Adlon
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Sichere Finanzprüfung gegen Bankbetrug
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Massenmailing unterliegt neuen Regeln
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Der Hacker und die Ladesäule
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- NetApp: Storage mit KI und für KI
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Gemeinsam stärker – Allianzen für Cybersicherheit
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- OpenSSF und OpenJS warnen vor Cyberattacken
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Nutzer verlieren Freiheiten in neuer Windows 11-Version
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Was ist ein Large Language Model (LLM)?
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Die zehn größten Bedrohungen für ML
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Sind Sie NIS2-ready?
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Forscher finden Leck in Confidential-Computing-Technologie
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Datenpanne mit Veröffentlichung von Code und Passwörtern
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- Was sind die Folgen von immer mehr Identitäten?
-
Neue Regulierung für Datenschutz und IT-Sicherheit
- CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
-
Neue Regulierung für Datenschutz und IT-Sicherheit
NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen und diese richtig einzuordnen. Dabei will eBook von Security-Insider unterstützen.