MoneyTiming: Aktuelle Beiträge
- Viele Unternehmen ignorieren NIS2 aktuell noch
-
Die Gefahren von Schatten-IT
- Das Netzwerk als Ausgangspunkt für Cyberabwehr
-
Die Gefahren von Schatten-IT
- Wie man an gute Mitarbeiter kommt
-
Die Gefahren von Schatten-IT
- OT & IT als Dreamteam
-
Die Gefahren von Schatten-IT
- Zu wenig Schutz für nicht-menschliche Identitäten
-
Die Gefahren von Schatten-IT
- Microsoft Recall schon jetzt geknackt
-
Die Gefahren von Schatten-IT
- Ein Fünftel aller Cyberangriffe laufen über einen Monat
-
Die Gefahren von Schatten-IT
- Neue Security-Konzepte als Schutz für GenAI
-
Die Gefahren von Schatten-IT
- Lumma-Malware hat jetzt auch Python-Entwickler als Ziel
-
Die Gefahren von Schatten-IT
- NIS-2-Checkliste für die öffentliche Verwaltung
-
Die Gefahren von Schatten-IT
- KI jenseits des Hypes
-
Die Gefahren von Schatten-IT
- Cyberkriminelle stehlen und löschen Daten auf GitHub
-
Die Gefahren von Schatten-IT
- Cyberattacke auf CDU betrifft auch andere Organisationen
-
Die Gefahren von Schatten-IT
- Finanzkontrolle empfiehlt On-Premise-Software
-
Die Gefahren von Schatten-IT
- Microsoft-Umgebungen effektiv absichern
-
Die Gefahren von Schatten-IT
- AlgoSec minimiert kritische Lücken in Cloud-Umgebungen
-
Die Gefahren von Schatten-IT
- Probleme beim manuellen IT-Management kryptografischer Assets
-
Die Gefahren von Schatten-IT
- KB5036980 bremst Windows 11 aus
-
Die Gefahren von Schatten-IT
- SolarWinds schließt mehrere Lücken in seiner Software
-
Die Gefahren von Schatten-IT
- So schützen Unternehmen ihre Cloud-Umgebungen
-
Die Gefahren von Schatten-IT
In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann.
}