Latest from todayFeatureSo werden PV-Anlagen digital angegriffen und geschütztUnternehmen, die dezentrale Solarenergiequellen installieren und besitzen, vergrößern dadurch ihre Cyber-Angriffsfläche und die des Stromnetzes.Von Tristan Fincken and Michael Nadeau05 März 20257 MinutenKritische InfrastrukturSicherheitVersorgungswirtschaft Analyse Just Evil auf Irrwegen: Flughafen Hamburg wehrt Hackerangriff abVon Manfred Bremmer21 Mai 20243 MinutenKritische InfrastrukturAnalyse Hilfe gegen Cybererpressung: Das richtige Know-how gegen RansomwareVon Oliver Schonschek18 März 20247 MinutenKritische InfrastrukturNetzwerksicherheit AnalyseDigitaler und analoger Infrastrukturschutz Das fordert das neue KRITIS-DachgesetzVon Dennis-Kenji Kipker 10 Januar 20247 MinutenKritische InfrastrukturPhysische Sicherheit AnalyseLÜKEX 23: Deutsche Behörden proben den Cyber-ErnstfallVon Martin Bayer 27 September 20233 MinutenKritische Infrastruktur AnalyseSecurity in Energiesystemen: Energiebranche im Fokus von CyberkriminellenVon Thomas Schumacher 26 September 20237 MinutenKritische Infrastruktur KommentarNeuordnung der Cybersicherheitsarchitektur: Wir brauchen ein unabhängiges BSIVon Dennis-Kenji Kipker 21 September 20236 MinutenKritische Infrastruktur KommentarIT-Sicherheit in KRITIS-Unternehmen: Unsichtbar ist unschützbarVon Andreas Junck 10 August 20235 MinutenKritische Infrastruktur AnalyseChief Cybersecurity Officer gibt Einblicke: Wie Siemens Zero Trust umsetztVon Maria Korolov 02 Mai 20239 MinutenKritische Infrastruktur ArtikelNewsETHOS: OT-Security-Anbieter wollen Frühwarnsystem aufbauenDas OT-Frühwarnsystem ETHOS soll schädliche Angriffe auf betriebliche Technologien erkennen und abwehren.Von Cynthia Brumfield 26 Apr 2023 6 MinutenKritische InfrastrukturAnalyseSecurity-Chance und -Herausforderung: Die zwei Seiten der Digital-Twin-MedailleDigitale Zwillinge spiegeln reale Objekte in der digitalen Welt. Für Unternehmen, die etwa Simulationen planen, ist das nützlich. Doch auch Cyberkriminelle fühlen sich angezogen.Von Maria Korolov 12 Dezember 2022 8 MinutenKritische InfrastrukturAnalyseSignal für Hacker: Rotes Kreuz entwickelt digitales EmblemUm Hackern klar zu machen, dass sie in die Computersysteme von medizinischen Einrichtungen eingedrungen sind, erarbeitet das Rote Kreuz ein digitales Symbol.Von Melanie Staudacher 04 November 2022 4 MinutenKritische InfrastrukturNewsTeil des hybriden Kriegs: Sabotage bei der Bahn befeuert Streit um KRITIS-SchutzNach dem Verkehrschaos bei der DB am vergangenen Samstag, werden die Forderungen nach einem besseren Schutz der digitalen Infrastruktur in Deutschland lauter.Von Melanie Staudacher 10 Oktober 2022 4 MinutenKritische InfrastrukturNewsCyberangriff in Frankreich: Krankenhaus muss Notfälle ablehnenZehn Millionen Dollar verlangten die Cyberangreifer, die in der Nacht von Samstag auf Sonntag ein Krankenhaus in Frankreich außer Gefecht setzten.Von Melanie Staudacher 22 August 2022 2 MinutenKritische InfrastrukturAnalyseRound Table: KRITIS unter Beschuss: Woran scheitert die Cyberabwehr?Von Awareness über Recruiting bis hin zu Gesetzesänderungen: Für Unternehmen und den Staat gibt es einige Ansätze, um den Schutz kritischer Infrastrukturen langfristig zu verbessern.Von Melanie Staudacher 06 Mai 2022 5 MinutenKritische InfrastrukturAnalysePipedream Malware: Kritische Infrastrukturen im APT-VisierMit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.Von Redaktion CSO 20 Apr 2022 3 MinutenKritische InfrastrukturAnalyseStudie von Lünendonk und KPMG: Der Finanzsektor überschätzt seine IT-SicherheitZwar steigen die Budgets für die IT-Sicherheit in der Finanzbranche, teilweise jedoch an den falschen Stellen. Das Beratungshaus Lünendonk zeigt, wo Versicherer und Banken nachbessern sollten.Von Melanie Staudacher 19 Apr 2022 6 MinutenKritische InfrastrukturAnalyseGefahr aus Russland?: Banken bereiten sich auf Cyberwar vorAngesichts der Eskalation im Ukraine-Konflikt warnen Behörden davor, russische Geheimdienste könnten Hacker auf westliche Banken loslassen.Von Martin Bayer 10 Februar 2022 3 MinutenKritische InfrastrukturAnalyseNIS 2.0 & Cybersicherheit: Die Leiden des jungen CISODie EU NIS2-Richtlinie 2.0 verschärft Vorgaben und Strafen für die Betreiber von kritischen Infrastrukturen (KRITIS). Zudem drohen jederzeit Cyberangriffe. CISOs sollten jetzt dringend handeln.Von Christian Vogt 13 Dezember 2021 5 MinutenKritische InfrastrukturAnalyseIT-Sicherheitsgesetz 2.0: Unklare Rechtslage für KRITIS-BetreiberBezüglich des IT-SiG 2.0 bestehen immer noch Unklarheiten hinsichtlich der Untersagung des Einsatzes kritischer Infrastrukturen sowie dem erlaubten Aktionsradius für die Betreiber. Für manche Unternehmen besteht Handlungsbedarf.Von Michael Rath, Judith de Vries, Franziska Neugebauer 02 Dezember 2021 5 MinutenKritische InfrastrukturAnalyseDigitalisierung in Krankenhäusern: Datenschutz als Hemmnis oder als Chance?Die Bundesregierung treibt die Digitalisierung im Gesundheiswesen voran. Allerdings gleicht der deutsche Rechtsrahmen für Krankenhäuser dafür einem Dschungel. Hier der Durchblick.Von Mareike Gehrmann and Carolin Monsees 01 Dezember 2021 6 MinutenKritische Infrastruktur Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Anwendungssicherheit Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Risikomanagement Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement