Blog
Blogeinträge aus dem Bereich IT-Sicherheit
Alle Blogeinträge
Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern […]
- Swachchhanda Shrawan Poudel
Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- […]
- NinjaOne GmbH
Mobile Device Management: 6 Funktionen, die Sie in Ihrer MDM-Lösung benötigen Mobile Geräte sind heute die Norm am Arbeitsplatz und […]
- NinjaOne GmbH
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum […]
- Peter Machat
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu […]
- Dr. Martin J. Krämer
OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) (OT-ICS-Sicherheit) […]
- Mirco Kloss
US National Security Memorandum für Künstliche Intelligenz: Branchenkommentare Das vergangene Woche von der Biden-Administration veröffentlichte US National Security Memorandum markiert […]
- Redaktion
KRITIS-Dachgesetz: Ab heute ist es ernst Am 18. Oktober 2024 tritt das KRITIS-Dachgesetz in Kraft, das einen bedeutenden Schritt zur […]
- Markus Steinberger
EU-Chatkontrolle: Warum Privatsphäre wichtig ist Der Vorschlag der EU-Kommission zur Einführung der sogenannten EU-Chatkontrolle hat zu einer kontroversen Diskussion geführt. […]
- mITSM GmbH