So reagieren Unternehmen effizient auf Cyberangriffe Cyberangriffe und Sicherheitsvorfälle sind für Unternehmen keine Frage des „Ob“, sondern des „Wann“. Entscheidend ist daher nicht nur die…
Kategorie: Beiträge
IT-Sicherheitsrichtlinien.
Sicherheitsrichtlinien als Grundlage der IT-Sicherheit: Passwörter und BYOD im Fokus. (TL). Unternehmen stehen zunehmend vor der Herausforderung, ihre IT-Infrastruktur gegen Cyberangriffe abzusichern. Neben technischen Schutzmaßnahmen…
Social Engineering abwehren
Social Engineering abwehren: Warum Schulungen und Kontrollprozesse entscheidend sind (TL). Cyberkriminelle nutzen gezielt menschliche Schwächen, um Sicherheitsmechanismen zu umgehen. Technische Schutzmaßnahmen allein reichen daher nicht…
Related Articles
Was ist CEO-Fraud?
CEO-Fraud und Identitätsdiebstahl: Die unsichtbare Bedrohung für Unternehmen und Privatpersonen (TL). Cyberkriminelle setzen längst nicht mehr nur auf klassische Hackerangriffe. Social Engineering, also die Manipulation…
Waffe der Cyberkriminellen
Social Engineering: Die unsichtbare Waffe der Cyberkriminalität Psychologische Manipulation statt technischer Angriffe Cyberkriminelle haben längst erkannt, dass der Mensch oft die größte Sicherheitslücke darstellt. Social…
Geschäftsstrategien Zukunft
Datengetriebene Geschäftsstrategien Kapitel 15: Die Zukunft der datengetriebenen Geschäftsstrategien (TL). Die rasante Entwicklung der Digitalisierung und datengetriebenen Technologien hat Unternehmen weltweit tiefgreifend verändert. Daten sind…
Digitale Transformation
Datengetriebene Geschäftsstrategien Kapitel 14: Chancen und Herausforderungen der digitalen Transformation (TL), Die digitale Transformation beschreibt den tiefgreifenden Wandel von Unternehmen und ganzen Branchen durch den…
Fertigungsindustrie: Rolle von Daten
Datengetriebene Geschäftsstrategien Kapitel 13: Die Rolle von Daten in der Fertigungsindustrie und Logistik Die Fertigungsindustrie und die Logistikbranche erleben in den letzten Jahren eine tiefgreifende…