Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Wir glauben, dass die sicherste mobile Krypto-Wallet diejenige ist, die die inhärenten Einschränkungen ihres mobilen Betriebssystems überwindet. Zum Beispiel am...
Die kürzliche Entdeckung einer Hintertür im Datenkomprimierungsdienstprogramm XZ Utils – das in fast allen großen Linux-Distributionen vorhanden ist – ist ein...
Operational Technology (OT) ist ein weit gefasster Begriff für alle Formen der Computertechnologie, die physisch mit der industriellen Welt interagieren. Von industriellen Steuerungssystemen...
Der Prozess der Datenklassifizierung kann allgemein als die Organisation von Daten in relevante Kategorien beschrieben werden, die den Zugriff und den Schutz dieser Daten ermöglichen ...
Der 17. Oktober 2024 markiert einen entscheidenden Moment für EU-Unternehmen, da sie gegen die Zeit kämpfen, um die Frist für die Umsetzung des NIS2 einzuhalten...
Viele Unternehmen zögern aus verschiedenen triftigen Gründen, in die Cloud zu migrieren. Allerdings basieren diese Migrationsbedenken oft auf falschen Vorstellungen, die...
Die US-amerikanische National Security Agency (NSA) hat diese Woche ihre Richtlinien für Zero-Trust-Netzwerksicherheit vorgelegt und damit einen konkreteren Fahrplan für die Einführung von Zero-Trust angeboten. Es ist...
So implementieren Sie NIST CSF 2.0 und bewältigen Herausforderungen mit KI-Modellen Das Cybersecurity Framework (CSF) des National Institute of Standards and Technology (NIST) ist ein...
Warum sollten sich Geschäftsrollen mit einem Compliance-Leitfaden herumschlagen? Nun, Compliance ist heutzutage eine sehr große Sache und deckt viele Bereiche ab...