Während eines ernstzunehmenden Cyberangriffs erwies sich die KI-basierte Software von Varonis bei der Kronen GmbH als Segen. (Bild: Blue Planet Studio - stock.adobe.com)
Case Study zur IT-Sicherheit

Wie eine KI die Kronen GmbH vor Cyber-Angriffen bewahrt

Die Einführung der DSGVO 2018 glich einem Paukenschlag. Die Kronen GmbH sah sich in der Folge mit umfangreichen Anforderungen in Sachen Datenschutz konfrontiert, die mit den vorhandenen Mitteln nicht abzudecken waren. Auf der Suche nach einer Lösung stieß das Unternehmen auf den Systemintegrator Consulting4IT sowie auf dessen Partner, den Software-Hersteller Varonis, der mit seinem Ansatz der Datentransparenz perfekt geeignet war, um die neuen Vorgaben einhalten zu können.

Weiterlesen

Anbieter zum Thema

"Evolution oder Revolution – was steckt hinter NIS 2?", ein Interview von Oliver Schonschek, Insider Research, mit Hannes Steiner von Trend Micro. (Bild: Vogel IT-Medien / Trend Micro / Schonschek)
Insider Research im Gespräch

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Research mit Hannes Steiner von Trend Micro liefert Antworten.

Weiterlesen
Social Engineering ist eine höchst rentable Hacking-Methode für Cyberkriminelle, bei der der Mensch im Mittelpunkt des Angriffs steht. (Bild: gemeinfrei)
Zielscheibe „Mensch“

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der Mitarbeiter zu einem Sicherheitsrisiko, das man nicht unterschätzen sollte.

Weiterlesen

Bildergalerien

Der Fachkräftemangel hat die Nachfrage nach effektiven Schulungsangeboten in die Höhe schnellen lassen, mit denen sich der Aufbau dringend benötigter Qualifikationen mithilfe passgenauer Inhalte und Formate effektiv umsetzen lässt. (Bild: WrightStudio - stock.adobe.com)
Mit Schulungsangeboten gegen den Fachkräftemangel

Fünf Kriterien für den Aufbau von IT-Security-Kompetenzen

Die wichtigste Währung in der modernen Arbeitswelt sind Qualifikationen und Kompetenzen. Unternehmen können nur dann erfolgreich agieren und wachsen, wenn ihre Belegschaft über die notwendigen Fähigkeiten verfügt, um bei der immer schnelleren Entwicklung von Technologien und Marktbedingungen mitzuhalten. Es wundert deshalb nicht, dass der steigende Mangel an Fachkräften eine der größte Bedrohung für den Unternehmenserfolg wird.

Weiterlesen
Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine Security-Lösung; von Technikern für Techniker! (Bild: Vogel IT-Medien / Netskope)
Security-Insider Deep Dive

Benutzerfreundliche IT-Sicherheit mit dem Netskope Security Service Edge

Beim Netskope Security Service Edge (SSE) handelt es sich eine Reihe von Sicherheitsservices, die Anwender und Daten in der Cloud schützen, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Sie kann gemeinsam mit einem WAN Edge Services die Grundlage für eine moderne Security Access Service (SASE)-Architektur bilden, indem sie auf der SSE-Seite ein granulares IT-Sicherheitsmanagement für alle Cloud-, Web- und privaten Anwendungsaktivitäten ermöglicht.

Weiterlesen

Downloads