Home » Fachbeiträge

Alle Fachbeiträge

Menschliche und Computerhand berühren die Buchstaben AI

Per Aspera ad ACTa

Um den Finanzsektor besser auf Cyberrisiken vorzubereiten, führt die Europäische Zentralbank (EZB) dieses Jahr Belastungstests bei 109 Instituten durch und prüft 28 von ihnen ansch...

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder pa...

Hacker mit Glitch-Effekt

Mit Ransomware-Erpressern richtig verhandeln

Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkun...

Justizia-Figur vor bewölktem Himmel

Neue Anforderungen an den physischen Schutz kritischer Infrastrukturen

Die Bedrohungen für kritische Infrastrukturen, sei es physisch oder digital, nehmen zu. Die EU hat reagiert: Mit der CER-Richtlinie soll die Resilienz gegen Cyberbedrohungen gestär...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

Thread.informed defense

Threat-Informed Defense in a Nutshell

Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...

Sanduhr vor Laptop

NIS2 verstehen, Sicherheit gewinnen mit ESET

Frau am Laptop in Rechenzentrum

NIS-2-Richtlinie nimmt ­Unternehmen­ in­ die ­Pflicht

IT-Sicherheit ist mehr als nur ein Schlagwort. Sie ist ein entscheidender Faktor für die Wettbewerbsfähigkeit jedes Unternehmens. Die NIS-2-Richtlinie, die Abkürzung NIS steht für ...