-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
24.10.2023
Neues eBook: Cyberbedrohungen 2024
Digitale Transformation bedeutet nicht, dass physische Systeme verschwinden. Doch bei Cyberattacken glaubt man meist, diese würden nur digital stattfinden. In Wirklichkeit sind sowohl die Folgen als auch Teile der Attacken in der analogen, physischen Welt zu finden. Das erfordert auch ein Umdenken in der Cybersicherheit.
Digitale Transformation bedeutet nicht, dass physische Systeme verschwinden. Doch bei Cyberattacken glaubt man meist, diese würden nur digital stattfinden. In Wirklichkeit sind sowohl die Folgen als auch Teile der Attacken in der analogen, physischen Welt zu finden. Das erfordert auch ein Umdenken in der Cybersicherheit. https://www.security-insider.de/cyberbedrohungen-2024-d-6530f937bda9c/