-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Backup & Recovery
- Allgemein
- Tape-Backup
- Software-Lösungen
- 3-2-1-Backup
- Cloud-Backup
- Backup-as-a-Service
- Remote-Backup
- Continuous Data Protection
- Deduplizierung
- Immutable Backup
- Disaster Recovery
Aktuelle Beiträge aus "Backup & Recovery" -
Storage-Hardware
- Allgemein
- Speichersysteme
- KI-Storage
- Bandlaufwerke
- Hard Disks
- Flash-Speicher
- SAN
- NAS
- Optische Laufwerke
- Wechsellaufwerke
- Memory
- RZ-Hardware
- Komponenten
- Forschung & Wissenschaft
Aktuelle Beiträge aus "Storage-Hardware" -
Data-Management
- Allgemein
- Datenklassifizierung
- Ressourcenmanagement
- Datenmigration
- KI-Tools
- Tiering
- Big Data & Analytics
- Datenbanken
- Dateisysteme
- Dokumentenmanagement
Aktuelle Beiträge aus "Data-Management" -
Storage-Security
- Allgemein
- Datenrettung
- Business Continuity
- Backup-Sicherheit
- Cyber-Resilienz
- Verschlüsselung/Encryption
- Zugriffsschutz
Aktuelle Beiträge aus "Storage-Security" -
Cloud-Storage
- Allgemein
- Private/Public/Hybrid-Cloud
- Cloud-Native/Container
- Storage-as-a-Service
- Anbieter
- Migration
- Datentransfer
- Cloud-Kosten
- Filehosting
Aktuelle Beiträge aus "Cloud-Storage" -
Archivierung
Aktuelle Beiträge aus "Archivierung"
-
Speichervirtualisierung
- Allgemein
- Software-Defined Storage
- Hyper-Converged Infrastructure
- File-/Block-/Object-Storage
- Container-Storage
Aktuelle Beiträge aus "Speichervirtualisierung" -
Strategie & Know-how
- Allgemein
- Branchen-News
- Speichermanagement
- RZ-Management
- Digitale Souveränität
- Nachhaltigkeit
- Konsolidierung/TCO
- Compliance & Recht
- Remote Office/Branch Office
- Karriere
- Tipps & Tricks
- Kanal 42: Wissen für Nerds
Aktuelle Beiträge aus "Strategie & Know-how" -
Definitionen
Aktuelle Beiträge aus "Definitionen"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
Specials
- Im Fokus: Flash-Storage
- Im Fokus: Backup
- Praxistipps: Cloud-Speicher für Einsteiger
- SSD
- Deduplizierung
- E-Mail-Archivierung
Aktuelle Beiträge aus "Specials" - Quiz
- Akademie
-
mehr...
28.03.2025
Insider Research im Gespräch: Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen
Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Insider Research mit Gerald Beuchelt von Acronis liefert Antworten.
Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Insider Research mit Gerald Beuchelt von Acronis liefert Antworten. https://www.security-insider.de/schutz-vor-cyberrisiken-sicherheitsrisiken-in-der-lieferkette-a-6f0d7945e4fcdd174faebf11b7f218e8/