Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkun...
Neue Anforderungen an den physischen Schutz kritischer Infrastrukturen
Die Bedrohungen für kritische Infrastrukturen, sei es physisch oder digital, nehmen zu. Die EU hat reagiert: Mit der CER-Richtlinie soll die Resilienz gegen Cyberbedrohungen gestär...
Mehr Widerstandsfähigkeit für OT-Systeme
In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...
Threat-Informed Defense in a Nutshell
Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...
NIS2 verstehen, Sicherheit gewinnen mit ESET
NIS-2-Richtlinie nimmt Unternehmen in die Pflicht
IT-Sicherheit ist mehr als nur ein Schlagwort. Sie ist ein entscheidender Faktor für die Wettbewerbsfähigkeit jedes Unternehmens. Die NIS-2-Richtlinie, die Abkürzung NIS steht für ...
KRITIS und NIS-2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren
Neue Regeln für mehr Sicherheit! Die digitale Welt wird immer vernetzter, die Gefahren immer größer. Welche Auswirkungen hat die NIS-2-Richtlinie auf Unternehmen und worauf sollten...
Die richtigen Cyber-Defense-Tools
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...