1,000-1,006 of 4,610 results
Open links in new tab
  1. 2.2 Gesetzliche Befugnisse Rechtliche Rahmenbedingungen der elektronischen Auf-klärung wurden erstmals 1978 mit dem FISA Act (Foreign Intelligence Surveillance Act) festgelegt. Größere …

  2. Ausgangspunkt der Strategie ist eine Analyse der Bedrohungslage. Diese ist gekennzeichnet durch eine deutliche sowohl qualitative als auch quantitative Zunahme von Cyberangriffen, eine wach-sende …

  3. Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

  4. (1) Ziel der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates (4) war der unionsweite Aufbau von Cybersicherheitskapazitäten, die Eindämmung von Bedrohungen für Netz- …

  5. Vorwort Wie steht es um die Cybersicherheit im deutschen Stromnetz? Dieser Frage geht die Deutsche Energie-Agentur (dena) im vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) …

  6. Wurden in Ihrer Firma 2022 neue Cybersicherheitsmaßnahmen implementiert, welche die Erkennbarkeit von IT-Sicherheitsvorfällen erhöhen können? Auch im Berichtszeitraum stieg das Budget für …

  7. [PDF]

    Studie

    Führungskräfte sensibilisieren Mit der Umsetzung der NIS2-Richtlinien soll Cybersicherheit zur Chefsache gemacht werden. Allerdings ist die Wahrnehmung der Befragten, dass dies als Motivation …