Webinar 20. September 2022: OT-Dschungel Expert’s View

Webinar 20. September 2022: OT-Dschungel Expert’s View
JETZT TEILEN!

Fortinet lädt am 20. September 2022 ab 10:00 Uhr zum kostenlosen Webinar ein mit dem Thema „So bahnen Sie sich Ihren Weg durch den Paragrafen- und Anforderungsdschungel bei OT-Umgebungen“.  Neben technischen Anforderungen, die allzu oft einfach mit technischen Funktionen beantwortet werden, unterliegen sehr viele Unternehmen auch regulatorischen Anforderungen. Diese sind z.B. IT-SiG 2.0, NIS 2.0, DSGVO. Es gibt aber auch noch mehr und dann sind da auch noch Standards wie ISO 27k, IEC 62443 oder IT-Grundschutz NIST CSF. Viele Unternehmen haben dabei viele offene Fragen. Webinar am 20. September 2022…

Der Beitrag Webinar 20. September 2022: OT-Dschungel Expert’s View erschien zuerst auf B2B Cyber Security.

Anzeige

Weitere passende Artikel
Große OT-Angriffe sorgen für höhere Security-Budgets
Große OT-Angriffe sorgen für höhere Security-Budgets

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen ➡ Weiterlesen

BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip
BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ➡ Weiterlesen

Bessere Cloud-Security durch Continuous Security Verification
Bessere Cloud-Security durch Continuous Security Verification

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien ➡ Weiterlesen

Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl ➡ Weiterlesen

Exchange Server-Schwachstellen: Das steckt dahinter
Exchange Server-Schwachstellen: Das steckt dahinter

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. ➡ Weiterlesen

Iranische Hacker: Cyberangriffe auf westliche Politikexperten
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS ➡ Weiterlesen