MoneyTiming: Aktuelle Beiträge
- Cyberkriminelle greifen LastPass-Nutzer an
-
Das Dilemma der IT-Sicherheitsbeauftragten
- GPT4All – KI ohne Internet nutzen
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Wenn der Helpdesk zur Gefahr wird
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Das Dilemma der IT-Sicherheitsbeauftragten
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Microsoft erweitert März-Update von Exchange
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Was sicherer Cloud-Migration oft im Wege steht
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Kostenfalle Sovereign Cloud
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Oliver Dehning vom Eco-Verband widerspricht Europol
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Mehr Phishing durch KI
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Cyberkriminelle können pfSense übernehmen
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Forschung identifiziert Afrika als Cyberkrieg-Testgelände
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Angriff auf die Datenrückversicherung
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Einfacher Einstieg ins Pentesting mit Metasploit
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Armis kauft Silk Security
-
Das Dilemma der IT-Sicherheitsbeauftragten
- So nutzt ein neuer DNS-Angreifer die Great Firewall of China
-
Das Dilemma der IT-Sicherheitsbeauftragten
- Eine Million Cyberangriffe in 120 Tagen
-
Das Dilemma der IT-Sicherheitsbeauftragten
Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur wenig zum sicheren Verhalten der Mitarbeitenden beitragen. Das hat die Workshopreihe eines Forschungsteam der Ruhr-Universität Bochum mit 30 schweizerischen CISOs gezeigt.
}