MoneyTiming: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Cybersicherheit und mobile Kommunikation in Kritis
- Die richtige Cyberversicherung finden
-
Cybersicherheit und mobile Kommunikation in Kritis
- Countdown zur NIS-2-Richtline
-
Cybersicherheit und mobile Kommunikation in Kritis
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Cybersicherheit und mobile Kommunikation in Kritis
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Cybersicherheit und mobile Kommunikation in Kritis
- Angreifer erbeuten Kundendaten über Snowflake
-
Cybersicherheit und mobile Kommunikation in Kritis
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Cybersicherheit und mobile Kommunikation in Kritis
- Gute KI gegen böse KI
-
Cybersicherheit und mobile Kommunikation in Kritis
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Cybersicherheit und mobile Kommunikation in Kritis
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Cybersicherheit und mobile Kommunikation in Kritis
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Cybersicherheit und mobile Kommunikation in Kritis
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Cybersicherheit und mobile Kommunikation in Kritis
- Sieben innovative deutsche Cybersecurity-Startups
-
Cybersicherheit und mobile Kommunikation in Kritis
- Die digitale Wallet für die EU
-
Cybersicherheit und mobile Kommunikation in Kritis
- Noch mehr Aufruhr in der Messenger-Welt
-
Cybersicherheit und mobile Kommunikation in Kritis
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Cybersicherheit und mobile Kommunikation in Kritis
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Cybersicherheit und mobile Kommunikation in Kritis
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Cybersicherheit und mobile Kommunikation in Kritis
- Angreifer können Veeam-Backup kompromittieren
-
Cybersicherheit und mobile Kommunikation in Kritis
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Cybersicherheit und mobile Kommunikation in Kritis
Gerade Betreiber Kritischer Infrastrukturen (Kritis) müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, und auf Cybersicherheit achten, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen für Hacker werden immer vielfältiger. Mobile Endgeräte etwa sind längst selbstverständliche Begleiter im Arbeitsalltag: Sie werden zur Übermittlung sensibler Daten und vertraulicher Inhalte genutzt, ohne dass sie in dieselben strengen Sicherheitsmaßnahmen wie die lokalen Arbeitsplatzrechner eingebunden sind.
Fünf wichtige Punkte der Cybersicherheit und mobilen Kommunikation
Folgende Sicherheitsrisiken stellen die IT-Verantwortlichen dabei vor große Herausforderungen – speziell bei der Duldung von privaten Geräten für berufliche Zwecke beziehungsweise der privaten Nutzung geschäftlicher Handys:
Nutzung unautorisierter Apps. User sind es gewohnt, mal eben eine neue App auszuprobieren. Ob diese tatsächlich sicher vor Malware ist beziehungsweise die Richtlinien der Datenschutzgrundverordnung […]
}