Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Software-Lieferketten im Visier: Was IT-Experten jetzt wissen müssen

Software-Lieferketten im Visier: Was IT-Experten jetzt wissen müssen Nach dem Inkrafttreten der zweiten Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) am 17. Oktober 2024 sehen sich viele Unternehmen mit neuen und verschärften Cyber­sicherheits­anforderungen konfrontiert. Artikel lesen

ICS/OT-Unternehmen sind schlecht auf Cyberangriffe vorbereitet

ICS/OT-Unternehmen sind schlecht auf Cyberangriffe vorbereitet Die Umfrage 2024 zeigt Fortschritte im Bereich der ICS/OT-Sicherheit, offenbart aber auch erhebliche Schwächen in der Vorbereitung auf Cybervorfälle und dem Einsatz von KI. Artikel lesen

So erreichen Sie volle IT-Transparenz in Echtzeit

So erreichen Sie volle IT-Transparenz in Echtzeit Unternehmen haben Schwierigkeiten, Standard-SLAs für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der Praxis aus? Das Interview von Insider Research…
Read more

Cyberangriff auf überregionalen Krankenhausbetreiber

Cyberangriff auf überregionalen Krankenhausbetreiber Durch einen Cyberangriff ist ein Großteil der IT-Systeme der Johannisstift Diakonie lahmgelegt worden. Der Betrieb in den Krankenhäusern laufe stabil, heißt es. Artikel lesen

Software-Stücklisten sind in der Industrie die Ausnahme

Software-Stücklisten sind in der Industrie die Ausnahme Für klassische Applikationen und Netzwerksoftware werden einzelne Software-Komponenten zur Sicherheit in der Regel erfasst. Bei eingebetteter Software in zahllosen Geräten wie Maschinen und Anlagen, fehlt dies. Artikel lesen

Unternehmen versus Chinas Great Firewall

Unternehmen versus Chinas Great Firewall Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In der neuen Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen wir auch ganz praktische Fragen…
Read more

G7-Entscheidung ebnet den Weg für sichere Lieferketten

G7-Entscheidung ebnet den Weg für sichere Lieferketten Die G7 treibt die globale Cybersicherheit voran: Angesichts wachsender Bedrohungen durch Lieferketten-Angriffe müssen Unternehmen jetzt handeln. Erfahren Sie, wie Zero Trust, PAM und VPAM Ihre Sicherheits­strategie revolutionieren und Ihr Unternehmen vor zukünftigen Angriffen schützen können. Artikel lesen

Zero-Day-Schwachstelle in Qualcomm-Prozessoren

Zero-Day-Schwachstelle in Qualcomm-Prozessoren Qualcomm hat eine Zero-Day-Schwachstelle in einer Reihe von mobilen Prozessoren und Chips bestätigt und einen Patch bereitgestellt. Auch eine bereits ein Jahr alte kritische Sicherheitslücke wurde endlich geschlossen. Artikel lesen

Große Verleihung der IT-Awards 2024

Große Verleihung der IT-Awards 2024 Zum zehnten Mal haben die sieben Insider-Portale der Vogel IT-Medien ihre Leserinnen und Leser dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Artikel lesen

Mitarbeitende haben Angst, Vorfälle zu melden

Mitarbeitende haben Angst, Vorfälle zu melden Sieben von zehn IT-Verantwortlichen in der DACH-Region erwägen die Entlassung von Mitarbeitenden nach einem Sicherheitsvorfall. Das führt dazu, das viele einen Vorfall nicht mehr melden würden. Artikel lesen