Cybersicherheit: Trends und Schutzmaßnahmen für Unternehmen

In einer zunehmend digitalisierten Welt gewinnt Cybersicherheit für Unternehmen eine immer größere Bedeutung. Sie umfasst alle Maßnahmen und Strategien, die ein Betrieb ergreifen sollte, um sich vor Cyberangriffen zu schützen und die Integrität sowie Vertraulichkeit aller Daten zu wahren. Welche Schutzmechanismen Unternehmen ergreifen können, um ihre Netzwerke und Systeme abzusichern, erfahren Sie im Artikel. 

5. August 2024

|

Juliane Melardi

Lesedauer: ca. 5 Min.

240802_cc_info_cybersecurity_1920x1080

Bild: © TheWaterMeloonProjec/stock.adobe.com

Experten sind sich einig: Die Cybersicherheit stellt sich als eine der größten Herausforderungen für Unternehmen dar. Mit der zunehmenden Abhängigkeit von IT-Systemen und der Integration neuer Technologien steigt auch das Risiko, Opfer von Cyberangriffen zu werden. Diese können nicht nur finanzielle Verluste verursachen, sondern auch den Ruf eines Betriebs nachhaltig schädigen und kritische Betriebsprozesse stören. Eine schnelle und effektive Reaktion auf Bedrohungen ist für das Überleben und die langfristige Stabilität eines Unternehmens entscheidend. 

Der CANCOM Cyber Security Report 2024 hat drei Trends als besonders relevant identifiziert: Ransomware, Supply Chain Attacks und OT Security. Diese Herausforderungen erfordern von Unternehmen fortschrittliche Sicherheitsmaßnahmen, um die eigenen Netzwerke und Systeme vor potenziellen Angriffen zu schützen.

Die Redaktion von CANCOM.info präsentiert die drei Trends im Überblick.

 

1. Ransomware – Daten als Geisel

Ransomware-Angriffe haben sich zu einer der größten Bedrohungen für die globale Cybersicherheit entwickelt. Diese Attacken sind nicht nur häufiger geworden, sondern auch zunehmend ausgeklügelter. Kriminelle Akteure nutzen neue Schwachstellen in Software und Systemen aus und setzen vermehrt auf Phishing-Kampagnen, um Ransomware einzuschleusen und so ihre Ziele zu erreichen. Hier verleiten täuschend echt aussehende E-Mails Mitarbeiter dazu, bösartige Anhänge zu öffnen oder schädliche Links anzuklicken – was den Angreifern Zugriff auf interne Netzwerke verschafft und oft in letzter Konsequenz zu Lösegeldanforderungen führt. Laut ENISA Threat Landscape Report beträgt der Zeitraum bis zum Ausnutzen der Schwachstelle durchschnittlich acht Tage.

Besonders kritisch sind Ransomware-Angriffe für Unternehmen und Infrastrukturen wie Krankenhäuser und Versorgungsunternehmen, da sie zu finanziellen Verlusten und Störungen der öffentlichen Ordnung führen können.

Effektive Abwehrmaßnahmen 

Um die eigenen Systeme und Daten umfassend zu schützen, sollten Unternehmen eine mehrschichtige Sicherheitsstrategie implementieren. Dazu gehören unter anderem:

  • Least Privilege Model: Benutzer und Anwendungen erhalten nur die minimal notwendigen Rechte, um ihre Aufgaben zu erfüllen. Dies reduziert das Risiko, dass ein kompromittiertes Konto weitreichenden Schaden anrichten kann.
  • Netzwerksegmentierung: Durch die Segmentierung des Netzwerks kann verhindert werden, dass sich Ransomware im gesamten Unternehmensnetzwerk ausbreitet.
  • Endpoint Security: Der Einsatz von umfassenden Endpoint-Security-Lösungen kann helfen, bösartige Aktivitäten wie Ransomware frühzeitig zu erkennen und zu blockieren.
  • User Awareness: Regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter für Sicherheitsrisiken sowie bewährte Praktiken im Umgang mit E-Mails und Anhängen sind entscheidend, um Phishing-Versuche zu erkennen und verdächtige Aktivitäten zu melden.

2. Supply Chain Attacks – Die versteckte Gefahr

Ein weiteres erhebliches Risiko stellt die Zunahme von Supply Chain Attacks dar. Diese Angriffe zielen darauf ab, Schwachstellen in der Lieferkette eines Unternehmens auszunutzen. Unter anderem infiltrieren Angreifer die IT-Systeme eines als vertrauenswürdig eingestuften Zulieferers – um von dort aus auf die Netzwerke der eigentlichen Zielunternehmen zuzugreifen. Die Folgen solcher Angriffe können verheerend sein, von finanziellen Verlusten über Reputationsschäden bis hin zu rechtlichen Konsequenzen.

Effektive Abwehrmaßnahmen 

  • Regelmäßige Sicherheitsüberprüfungen: Durchführung regelmäßiger Sicherheitsüberprüfungen und Audits bei allen Partnern und Lieferanten, um sicherzustellen, dass diese adäquate Schutzmaßnahmen implementiert haben.
  • Klare Sicherheitsrichtlinien für Lieferanten: Etablierung klarer Richtlinien für den Zugang zu sensiblen Daten und Systemen. Dies umfasst die Kontrolle und Einschränkung von Zugriffsrechten sowie die Einführung von Multi-Faktor-Authentifizierung.
  • Threat Intelligence: Nutzung von Bedrohungsinformationen, um potenzielle Schwachstellen und Bedrohungen innerhalb der Lieferkette frühzeitig zu erkennen. Dies umfasst das Sammeln und Analysieren von Daten über bekannte Bedrohungen und Angreifertechniken, um proaktive Schutzmaßnahmen zu entwickeln.
  • Kontinuierliche Überwachung: Implementierung von Monitoring-Lösungen zur kontinuierlichen Überwachung und Erkennung von Anomalien innerhalb der Lieferkette. Diese können verdächtige Aktivitäten frühzeitig identifizieren und Gegenmaßnahmen einleiten.

3. OT Security – Schutz kritischer Infrastrukturen

OT-Security (Operational Technology Security) bezieht sich auf den Schutz von Systemen und Netzwerken, die physische Geräte und Prozesse steuern. Diese Technologien werden in verschiedenen industriellen Umgebungen wie der Fertigung, Energieerzeugung, Öl- und Gasindustrie, Transportwesen und anderen kritischen Infrastrukturen eingesetzt. OT-Security zielt darauf ab, diese Systeme vor Cyberangriffen, Unfällen und anderen Bedrohungen zu schützen.

Die Umsetzung entsprechender Maßnahmen spielt für Unternehmen inzwischen eine essenzielle Rolle. Denn mit der zunehmenden Vernetzung von OT-Systemen und deren Integration in IT-Netzwerke steigt auch das Risiko von Cyberangriffen. Diese können verheerende Auswirkungen haben, da sie nicht nur finanzielle Verluste verursachen, sondern auch die physische Sicherheit gefährden können.

Dennoch: Auf eine Verschmelzung von IT und OT können Unternehmen heute nicht mehr verzichten. Wieso das der Fall ist, lesen Sie hier.

Effektive Abwehrmaßnahmen

Um OT-Systeme zu schützen, sollten Unternehmen spezialisierte Sicherheitslösungen implementieren:

  • Kontinuierliche Überwachung (Operational Technology Monitoring – OTM): Ständige Überwachung der Betriebsabläufe zur Früherkennung von Abweichungen und potenziellen Bedrohungen.
  • Netzwerksegmentierung: Isolierung kritischer Prozesse durch die Aufteilung des Netzwerks in verschiedene Segmente, um die Auswirkungen von Angriffen zu minimieren.
  • Virtuelles Patching: Schließung von Schwachstellen durch Patches, ohne den Betrieb zu unterbrechen, um Sicherheitslücken schnell zu beheben.
  • Regelmäßige Sicherheitsaudits: Durchführung regelmäßiger Audits zur Überprüfung der Systemintegrität und zur Identifikation potenzieller Risiken.

Diese und weitere Maßnahmen bilden eine solide Grundlage für eine umfassende Absicherung der OT-Systeme eines Unternehmens.

PURPLE Strategie – Die starke Symbiose gegen Cybercrime

Wenn es um die praktische Umsetzung der Maßnahmen geht, um sich vor Ransomware-Angriffen zu wappnen, Supply Chain Attacks zu unterbinden sowie die OT-Systeme umfassend zu schützen, können Unternehmen auf die professionelle Unterstützung von CANCOM zurückgreifen.

So verfolgt CANCOM im Cybersecurity-Bereich die sogenannte PURPLE-Strategie: Diese kombiniert die Stärken des offensiven RED-Teams, das Schwachstellen aufdeckt, mit den defensiven Fähigkeiten des BLUE-Teams, das für die kontinuierliche Überwachung und Reaktion auf Vorfälle zuständig ist.

Wie CANCOM betont, werden durch diese symbiotische Zusammenarbeit Sicherheitslücken proaktiv geschlossen und Bedrohungen schnell und effektiv neutralisiert. Diese dynamische und ganzheitliche Herangehensweise biete Unternehmen einen umfassenden Schutz und mache sie widerstandsfähiger gegen Cyberangriffe.

 

Fazit

Die Cybersicherheit wird in den kommenden Jahren weiterhin ein zentrales Thema bleiben. Unternehmen, die proaktiv in fortschrittliche Sicherheitslösungen investieren und ihre Strategien regelmäßig anpassen, sind besser gerüstet, um den ständig wachsenden Bedrohungen zu begegnen und ihre Daten sowie die Integrität ihrer Systeme zu schützen.

CANCOM steht hierbei als einer der führenden Cybersecurity-Experten in der DACH-Region als kompetenter Partner zur Seite, um Unternehmen mit maßgeschneiderten Lösungen und umfassender Expertise zu unterstützen. Zudem differenziert sich CANCOM durch die hauseigenen RED- und BLUE-Teams und dem symbiotischen PURPLE-Ansatz nach eigenen Aussagen deutlich von anderen Anbietern.

Die vollständige Version des CANCOM Cyber Security Reports 2024 können Sie hier kostenlos herunterladen. Über den Report hat CANCOM indes auch eine Pressemitteilung veröffentlicht – diese finden Sie hier.

Mehr zum Thema „Information Protection & Cyber Security“

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.