Storys zum Thema Informationssicherheit

Folgen
Keine Story zum Thema Informationssicherheit mehr verpassen.
Filtern
  • 10.07.2024 – 11:15

    Horizon3.AI Europe GmbH

    Cybersicherheit: Dringender Handlungsbedarf für 30.000 Firmen

    Frankfurt am Main (ots) - Experte: Mittelstand sollte neue NIS2-Vorschriften für Cyberresilienz ab Oktober ernst nehmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus dem NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai. ...

  • 09.07.2024 – 15:10

    BWA Akademie

    BWA: Wirtschaft erwartet "Herbst der Bürokratie"

    Bonn (ots) - Bonner Wirtschafts-Akademie warnt vor dreiköpfiger Bürokratie-Hydra: Neue Vorschriften für Cyberresilienz, Nachhaltigkeit und Künstliche Intelligenz BWA-Geschäftsführer Harald Müller: "Über 90 Prozent der Firmen werden allein mit den ESG-Pflichten überfordert sein. Von Cybersicherheit und KI gar nicht zu reden." In diesem Herbst schlägt eine dreifache Welle neuer bürokratischer Herausforderungen ...

  • 09.07.2024 – 13:06

    Westcon Group Germany GmbH

    Westcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus

    Westcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus Neue Vereinbarung erschließt den Channelpartnern in Deutschland, den Niederlanden, Spanien und Portugal den Zugang zum E-Mail- und Cloud-Security-Portfolio von Proofpoint Paderborn, München – 9. Juli 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, baut die Zusammenarbeit mit dem US-amerikanischen Cybersecurity- ...

  • 03.07.2024 – 10:46

    Telonic GmbH

    IT-Netzwerke: Telonic rät zu doppelter Sicherheit

    Köln (ots) - - Kölner Systemhaus rät zu Absicherung gegen Angriffe von außen und Zero Trust intern - Telonic-Chef Andreas Schlechter: "Moderne IT-Sicherheit muss ins Kalkül ziehen, dass ein Angreifer trotz Absicherung ins Netz eindringt und ihn dort so weit wie möglich isolieren." Die Absicherung der "Außenhaut" von IT-Netzwerken ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen ...