Themen für Unternehmen Threat Hunting: Wer drohende Gefahren vorhersagtDie systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion. Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehenCyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat. Observability: Wann Logs und Metriken wichtig werdenUnter dem Auskennerkürzel „O11y“ macht etwas die Runde, das viele für selbstverständlich halten: dass die Komponenten und Prozesse im Unternehmen bekannt und sichtbar sind. Doch für Telemetriedaten gilt das nur sehr bedingt. Hier braucht es technische Lösungen – und die entsprechenden Fachleute. Digital Gender Gap: Wie Frauen die IT auf Trab bringenFrauen sind in IT-Berufen gelinde gesagt etwas unterrepräsentiert. Sie stellen aber bekanntlich über die Hälfte der Bevölkerung. Biologische Unterschiede erklären diese Diskrepanz gar nicht, strukturelle nur zum Teil. Moderne weibliche Vorbilder zeigen jedenfalls, welche Potenziale sich realisieren lassen. Mehr Top-Storys IT & Karriere: E-Paper beleuchtet Medizininformatik und Machine Customers Den Print-Ausgaben von c’t und iX lag im April 2024 das Themen-Special „IT & Karriere 1/24“ bei. In der 20-seitigen, kostenlos als PDF erhältlichen Sonderbeilage beschäftigen sich die Redaktionen beispielsweise mit Themen wie Medizininformatik, Digitalnomaden oder Dresscodes in IT-Unternehmen. Nationale Sicherheit: Für KRITIS-Prüfungen gelten strenge Vorschriften Kritische Infrastrukturen (KRITIS) sichern das Funktionieren moderner Staaten, deshalb müssen sie regelmäßig überprüft werden. Die NCP engineering GmbH erklärt in einem Blog-Beitrag, worauf es bei den Prüfungen dieser lebensnotwendigen Systeme ankommt. HR-Management: Führungskräfte müssen Unterforderung erkennen Der Fachkräftemangel verzeiht keine Fehler im Personalmanagement. Young Professionals müssen so eingesetzt werden, dass kein Quiet Potential Loss droht. Cybersicherheit: Die NIS-2-Richtlinie verschärft Regeln und Sanktionen Die FTAPI Software GmbH hat ein Whitepaper veröffentlicht, das sich mit der NIS-2-Richtlinie der EU beschäftigt. Konkret geht es darum, welche Unternehmen von NIS-2 betroffen sind und welche Maßnahmen sie ergreifen sollten. Denn schon ab Oktober 2024 greift die Richtlinie in Deutschland. Compliance: Das Zero-Trust-Prinzip schützt Firmen In einem Blog-Beitrag erklärt die NCP engineering GmbH, was das Zero-Trust-Prinzip in der Compliance von Unternehmen bewirken kann, welche Vorteile es aufweist und wie die Zero-Trust-Implementierung von NCP Cyberangriffe verhindert. IT-Security: Was tun nach einem Cyberangriff? Die Frage ist nicht ob, sondern wann Hacker erfolgreich in die IT eines Unternehmens eindringen. Was aber, wenn es nach dem Angriff vor allem darum geht, die betroffenen Anwendungen wieder zum Laufen zu bringen? Generative KI: IT-Sicherheit auf neuem technologischen Niveau KI-Technologien werden zunehmend Teil des Toolsets in der IT-Sicherheit. Angreifer wie Security-Anbieter rüsten auf. Gleichzeitig können auch kleinere Unternehmen von „Security as a Commodity“ profitieren. Mehr B2B-Tipps
Threat Hunting: Wer drohende Gefahren vorhersagtDie systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion.
Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehenCyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat.
Observability: Wann Logs und Metriken wichtig werdenUnter dem Auskennerkürzel „O11y“ macht etwas die Runde, das viele für selbstverständlich halten: dass die Komponenten und Prozesse im Unternehmen bekannt und sichtbar sind. Doch für Telemetriedaten gilt das nur sehr bedingt. Hier braucht es technische Lösungen – und die entsprechenden Fachleute.
Digital Gender Gap: Wie Frauen die IT auf Trab bringenFrauen sind in IT-Berufen gelinde gesagt etwas unterrepräsentiert. Sie stellen aber bekanntlich über die Hälfte der Bevölkerung. Biologische Unterschiede erklären diese Diskrepanz gar nicht, strukturelle nur zum Teil. Moderne weibliche Vorbilder zeigen jedenfalls, welche Potenziale sich realisieren lassen.
IT & Karriere: E-Paper beleuchtet Medizininformatik und Machine Customers Den Print-Ausgaben von c’t und iX lag im April 2024 das Themen-Special „IT & Karriere 1/24“ bei. In der 20-seitigen, kostenlos als PDF erhältlichen Sonderbeilage beschäftigen sich die Redaktionen beispielsweise mit Themen wie Medizininformatik, Digitalnomaden oder Dresscodes in IT-Unternehmen.
Nationale Sicherheit: Für KRITIS-Prüfungen gelten strenge Vorschriften Kritische Infrastrukturen (KRITIS) sichern das Funktionieren moderner Staaten, deshalb müssen sie regelmäßig überprüft werden. Die NCP engineering GmbH erklärt in einem Blog-Beitrag, worauf es bei den Prüfungen dieser lebensnotwendigen Systeme ankommt.
HR-Management: Führungskräfte müssen Unterforderung erkennen Der Fachkräftemangel verzeiht keine Fehler im Personalmanagement. Young Professionals müssen so eingesetzt werden, dass kein Quiet Potential Loss droht.
Cybersicherheit: Die NIS-2-Richtlinie verschärft Regeln und Sanktionen Die FTAPI Software GmbH hat ein Whitepaper veröffentlicht, das sich mit der NIS-2-Richtlinie der EU beschäftigt. Konkret geht es darum, welche Unternehmen von NIS-2 betroffen sind und welche Maßnahmen sie ergreifen sollten. Denn schon ab Oktober 2024 greift die Richtlinie in Deutschland.
Compliance: Das Zero-Trust-Prinzip schützt Firmen In einem Blog-Beitrag erklärt die NCP engineering GmbH, was das Zero-Trust-Prinzip in der Compliance von Unternehmen bewirken kann, welche Vorteile es aufweist und wie die Zero-Trust-Implementierung von NCP Cyberangriffe verhindert.
IT-Security: Was tun nach einem Cyberangriff? Die Frage ist nicht ob, sondern wann Hacker erfolgreich in die IT eines Unternehmens eindringen. Was aber, wenn es nach dem Angriff vor allem darum geht, die betroffenen Anwendungen wieder zum Laufen zu bringen?
Generative KI: IT-Sicherheit auf neuem technologischen Niveau KI-Technologien werden zunehmend Teil des Toolsets in der IT-Sicherheit. Angreifer wie Security-Anbieter rüsten auf. Gleichzeitig können auch kleinere Unternehmen von „Security as a Commodity“ profitieren.