Schlagwort: Cybersicherheit

Posted in
Posted in

Aktuelle Cybervorfälle oder Verdacht auf einen Vorfall

20.02.2024Schwachstelle in ESET entdeckt.Infos: Eset: Schwachstelle in Hintergrundscanner löscht beliebige Dateien | heise online Am 7. Februar 2024 kam es bei A1 Telekom Austria zu einer Störung, die sowohl das Internet als auch Telefonanschlüsse betraf. Ein Blog-Leser informierte darüber und lieferte einige Anhaltspunkte (siehe Link darunter). Während der Störung war der Anbieter telefonisch nicht erreichbar, weder über 0800 noch über normale terrestrische Rufnummern. […]

CONTINUE READING Aktuelle Cybervorfälle oder Verdacht auf einen Vorfall 1 min read
Posted in
Posted in

IT Architektur: Ein wichtiger Teil des digitalen Wandels

IT-Architekten stehen an der Schnittstelle zwischen Geschäftsanforderungen und technischen Lösungen. Ihre Aufgabe ist es, dafür zu sorgen, dass die IT-Systeme eines Unternehmens reibungslos funktionieren, sicher sind und den Anforderungen des Geschäfts gerecht werden. In Zeiten des digitalen Wandels ist diese Rolle wichtiger denn je. Unternehmen müssen sich den sich ständig ändernden Anforderungen anpassen, um im […]

CONTINUE READING IT Architektur: Ein wichtiger Teil des digitalen Wandels 1 min read
Posted in
Posted in

Das NIS Gesetz

Im Jahr 2023 beginnen in Österreich die ersten Überprüfungen von sogenannten Qualifizierten Stellen (kurz: Quaste) von Anbietern kritischer Infrastruktur. Wir beraten und unterstützen Firmen um NIS-fit zu werden und der Überprüfung gelassen entgegenzusehen. Was aber ist das NIS-Gesetz?Das NIS-Gesetz (Network and Information Systems-Gesetz) in Österreich ist Teil der EU-Richtlinie 2016/1148 und legt Regeln für die […]

CONTINUE READING Das NIS Gesetz 1 min read
Posted in
Posted in

KI-basierte Endpoint-Security

In den letzten Jahren sind Cyber-Bedrohungen immer raffinierter und schwieriger zu erkennen geworden. Mit der Zunahme der Fernarbeit ist der Bedarf an effektiven Endpunktsicherheitslösungen wichtiger denn je geworden. Endpunktsicherheit bezieht sich auf den Schutz von Geräten wie Laptops, Desktops und mobilen Geräten, die mit einem Netzwerk verbunden sind. Eine der effektivsten Lösungen für die Endpunktsicherheit […]

CONTINUE READING KI-basierte Endpoint-Security 2 min read
TOP