MoneyTiming: Aktuelle Beiträge
- Warum Mensch und KI in der Security zusammengehören
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
-
Forderungen und Kritik zur NIS-2-Richtlinie
- IT-Sicherheit in Produktionsumgebungen
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Neues Update behebt Installationsfehler bei Windows Server 2019
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Verdächtiger eines der größten Botnets aller Zeiten verhaftet
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Sidechannel-Attacken auf ICs: Grundlegende Informationen
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Datenschutz hilft auch gegen Deep Fakes
-
Forderungen und Kritik zur NIS-2-Richtlinie
- N-able erweitert seine Sicherheitslösungen
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Autohersteller müssen Cybersicherheit von Anfang an mitdenken
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Angreifer greifen Confluence-Systeme an
-
Forderungen und Kritik zur NIS-2-Richtlinie
- ArubaOS und InstantOS sind durch Malware eingreifbar
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Was ist ein Port Scanner?
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Cisco auf KI-Kurs
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Wo sind meine Daten sicher?
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Einfach anpacken – Was es für mehr nationale Digitalsouveränität braucht
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Mehr Sicherheit bei DaaS von Adlon
-
Forderungen und Kritik zur NIS-2-Richtlinie
- So enttarnten Security-Experten eine Zero-Day-Schwachstelle in Windows
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Ohne Passwort oder Pin: wie Hacker Banking-Apps übernehmen
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Quantum baut DXi-Backup-Appliances weiter aus
-
Forderungen und Kritik zur NIS-2-Richtlinie
- Wie On-Prem die Grenzen der Cybersecurity verschiebt
-
Forderungen und Kritik zur NIS-2-Richtlinie
Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches Meldewesen bei IT-Sicherheitsvorfällen. Doch ist die Kritik berechtigt?
}