Themen für Unternehmen Threat Hunting: Wer drohende Gefahren vorhersagtDie systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion. Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehenCyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat. Observability: Wann Logs und Metriken wichtig werdenUnter dem Auskennerkürzel „O11y“ macht etwas die Runde, das viele für selbstverständlich halten: dass die Komponenten und Prozesse im Unternehmen bekannt und sichtbar sind. Doch für Telemetriedaten gilt das nur sehr bedingt. Hier braucht es technische Lösungen – und die entsprechenden Fachleute. Digital Gender Gap: Wie Frauen die IT auf Trab bringenFrauen sind in IT-Berufen gelinde gesagt etwas unterrepräsentiert. Sie stellen aber bekanntlich über die Hälfte der Bevölkerung. Biologische Unterschiede erklären diese Diskrepanz gar nicht, strukturelle nur zum Teil. Moderne weibliche Vorbilder zeigen jedenfalls, welche Potenziale sich realisieren lassen. Mehr Top-Storys Cybersicherheit: Die NIS-2-Richtlinie verschärft Regeln und Sanktionen Die FTAPI Software GmbH hat ein Whitepaper veröffentlicht, das sich mit der NIS-2-Richtlinie der EU beschäftigt. Konkret geht es darum, welche Unternehmen von NIS-2 betroffen sind und welche Maßnahmen sie ergreifen sollten. Denn schon ab Oktober 2024 greift die Richtlinie in Deutschland. Compliance: Das Zero-Trust-Prinzip schützt Firmen In einem Blog-Beitrag erklärt die NCP engineering GmbH, was das Zero-Trust-Prinzip in der Compliance von Unternehmen bewirken kann, welche Vorteile es aufweist und wie die Zero-Trust-Implementierung von NCP Cyberangriffe verhindert. IT-Security: Was tun nach einem Cyberangriff? Die Frage ist nicht ob, sondern wann Hacker erfolgreich in die IT eines Unternehmens eindringen. Was aber, wenn es nach dem Angriff vor allem darum geht, die betroffenen Anwendungen wieder zum Laufen zu bringen? Generative KI: IT-Sicherheit auf neuem technologischen Niveau KI-Technologien werden zunehmend Teil des Toolsets in der IT-Sicherheit. Angreifer wie Security-Anbieter rüsten auf. Gleichzeitig können auch kleinere Unternehmen von „Security as a Commodity“ profitieren. Digitale Zwillinge und KI: Wenn der Industrieroboter zickt 2030 – um dieses Jahr herum soll sich entscheiden, welche Unternehmen dank smarter Nutzung von KI noch wettbewerbsfähig bleiben und welche nicht. AIoT in der Praxis: Künstliche Intelligenz und Internet of Things rücken zusammen Artificial Intelligence of Things (AIoT) spielt im beruflichen und privaten Alltag eine immer größere Rolle. Unternehmen aus Taiwan mischen im Handel und bei Speichermedien schon kräftig mit. IT Service Management: ITSM spielt eine Schlüsselrolle bei der digitalen Transformation Mehr als 50% der deutschen Unternehmen zögern noch bei der Einführung von IT Service Management. Dabei ist effizientes ITSM auch für einen guten Kunden- und Mitarbeiterservice wichtig. Mehr B2B-Tipps
Threat Hunting: Wer drohende Gefahren vorhersagtDie systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion.
Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehenCyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat.
Observability: Wann Logs und Metriken wichtig werdenUnter dem Auskennerkürzel „O11y“ macht etwas die Runde, das viele für selbstverständlich halten: dass die Komponenten und Prozesse im Unternehmen bekannt und sichtbar sind. Doch für Telemetriedaten gilt das nur sehr bedingt. Hier braucht es technische Lösungen – und die entsprechenden Fachleute.
Digital Gender Gap: Wie Frauen die IT auf Trab bringenFrauen sind in IT-Berufen gelinde gesagt etwas unterrepräsentiert. Sie stellen aber bekanntlich über die Hälfte der Bevölkerung. Biologische Unterschiede erklären diese Diskrepanz gar nicht, strukturelle nur zum Teil. Moderne weibliche Vorbilder zeigen jedenfalls, welche Potenziale sich realisieren lassen.
Cybersicherheit: Die NIS-2-Richtlinie verschärft Regeln und Sanktionen Die FTAPI Software GmbH hat ein Whitepaper veröffentlicht, das sich mit der NIS-2-Richtlinie der EU beschäftigt. Konkret geht es darum, welche Unternehmen von NIS-2 betroffen sind und welche Maßnahmen sie ergreifen sollten. Denn schon ab Oktober 2024 greift die Richtlinie in Deutschland.
Compliance: Das Zero-Trust-Prinzip schützt Firmen In einem Blog-Beitrag erklärt die NCP engineering GmbH, was das Zero-Trust-Prinzip in der Compliance von Unternehmen bewirken kann, welche Vorteile es aufweist und wie die Zero-Trust-Implementierung von NCP Cyberangriffe verhindert.
IT-Security: Was tun nach einem Cyberangriff? Die Frage ist nicht ob, sondern wann Hacker erfolgreich in die IT eines Unternehmens eindringen. Was aber, wenn es nach dem Angriff vor allem darum geht, die betroffenen Anwendungen wieder zum Laufen zu bringen?
Generative KI: IT-Sicherheit auf neuem technologischen Niveau KI-Technologien werden zunehmend Teil des Toolsets in der IT-Sicherheit. Angreifer wie Security-Anbieter rüsten auf. Gleichzeitig können auch kleinere Unternehmen von „Security as a Commodity“ profitieren.
Digitale Zwillinge und KI: Wenn der Industrieroboter zickt 2030 – um dieses Jahr herum soll sich entscheiden, welche Unternehmen dank smarter Nutzung von KI noch wettbewerbsfähig bleiben und welche nicht.
AIoT in der Praxis: Künstliche Intelligenz und Internet of Things rücken zusammen Artificial Intelligence of Things (AIoT) spielt im beruflichen und privaten Alltag eine immer größere Rolle. Unternehmen aus Taiwan mischen im Handel und bei Speichermedien schon kräftig mit.
IT Service Management: ITSM spielt eine Schlüsselrolle bei der digitalen Transformation Mehr als 50% der deutschen Unternehmen zögern noch bei der Einführung von IT Service Management. Dabei ist effizientes ITSM auch für einen guten Kunden- und Mitarbeiterservice wichtig.