Home » Fachbeiträge

Alle Fachbeiträge

Hacker mit Glitch-Effekt

Mit Ransomware-Erpressern richtig verhandeln

Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkun...

Justizia-Figur vor bewölktem Himmel

Neue Anforderungen an den physischen Schutz kritischer Infrastrukturen

Die Bedrohungen für kritische Infrastrukturen, sei es physisch oder digital, nehmen zu. Die EU hat reagiert: Mit der CER-Richtlinie soll die Resilienz gegen Cyberbedrohungen gestär...

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Re...

Thread.informed defense

Threat-Informed Defense in a Nutshell

Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...

Sanduhr vor Laptop

NIS2 verstehen, Sicherheit gewinnen mit ESET

Frau am Laptop in Rechenzentrum

NIS-2-Richtlinie nimmt ­Unternehmen­ in­ die ­Pflicht

IT-Sicherheit ist mehr als nur ein Schlagwort. Sie ist ein entscheidender Faktor für die Wettbewerbsfähigkeit jedes Unternehmens. Die NIS-2-Richtlinie, die Abkürzung NIS steht für ...

VLAN - Virtual LAN

KRITIS und NIS-2: Königsdisziplin für IT-Dienstleister und deren Rechenzentren

Neue Regeln für mehr Sicherheit! Die digitale Welt wird immer vernetzter, die Gefahren immer größer. Welche Auswirkungen hat die NIS-2-Richtlinie auf Unternehmen und worauf sollten...

Cyber-Defense

Die richtigen Cyber-Defense-Tools

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...