Threat Intelligence ist nicht gleich Threat Intelligence
Sicherheitsexperten benötigen Informationsquellen. Eine zentrale Rolle spielt dabei Threat Intelligence (TI). Sie führt Informationen aus verschiedenen Quellen zusammen, um Cyberri...
Im Compliance-Dschungel den Überblick behalten
NIS-2, DORA, C5-Testat: Wenn IT- und Security-Verantwortliche Compliance gewährleisten wollen, stehen sie vor einem komplexen Geflecht aus nationalen und internationalen Regelwerke...
Die richtigen Cyber-Defense-Tools
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...