Aktuelles

15.03.2017 | Managament , (ISC)², Studien

Frauen: In der Cybersicherheit unterrepräsentiert

Studie mit mehr als 19.000 Cybersicherheitsfachleute belegt, dass der dramatische Engpass bei weiblichen Beschäftigten den Fachkräftemangel in der europäischen Cybersicherheit verschlimmert + Anteil von Frauen in der...

mehr

24.02.2017 | Managament , (ISC)², Studien

Studie: Weltweiter Fachkräftemangel im Cybersicherheitsbereich soll in fünf Jahren 1,8 Millionen-Marke knacken

Die bisher größte Befragung von über 19.000 Fachleuten aus der Cybersicherheit zeigt ein großes Qualifikationsdefizit in Deutschland aufgrund anhaltender Versäumnisse bei der Rekrutierung von Millennials + Die „Global Information...

mehr

01.02.2017 | Managament , Fachartikel, (ISC)²

Einstieg in die Grundlagen: Die EU Datenschutz-Grundverordnung (DSGVO)

Der Stichtag für das Inkrafttreten der DSGVO im Mai 2018 rückt rasch näher. Angesichts der Größenordnung potentieller Bußgelder, neuer Rechte Einzelner auf Forderung von Schadenersatz und der Verbreitung und Effektivität der...

mehr

17.01.2017 | Nachrichten & Aktuelles, (ISC)²

(ISC)² startet Bewerbungsfrist für Women’s Information Security-Stipendien 2017

Programm will Frauen für den Eintritt in die Cybersicherheitsbranche begeistern + (ISC)² nimmt ab sofort Bewerbungen für sein Women’s Information Security-Stipendienprogramm 2017 entgegen. Die Bewerbungsfrist begann am 1. Januar...

mehr
16.01.2017 | Managament , Fachartikel, (ISC)²

Connected Car: Autos werden immer anfälliger für Cyberattacken und das hat Gründe

Autos werden sich in naher Zukunft in rollende Internetbrowser verwandeln, die sich mit allem verbinden, was ihnen unterwegs begegnet. Dabei ist es gleich, ob es sich um das eigene Smart Home oder aber eine Ampel handelt. Sie...

mehr
14.10.2016 | Managament , (ISC)², Fachartikel

Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen

Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene...

mehr
29.09.2016 | Managament , Fachartikel, (ISC)²

Connected Car Security: Müssen wir die Qualifikationslücke in der Cybersicherheit neu definieren?

Der Tesla-Hack zeigt, warum wir neu definieren müssen, was wir unter einer Qualifikationslücke in der Cybersicherheit verstehen, wenn wir die Verbreitung von Schwachstellen stoppen wollen. Die Nachricht letzte Woche, dass ein...

mehr
<< Erste < Vorherige 1 2 3 4 5 Nächste > Letzte >>