Upgrade für ein digitales Deutschland: Reform des Onlinezugangsgesetzes tritt heute in Kraft

Upgrade für ein digitales Deutschland: Reform des Onlinezugangsgesetzes tritt heute in Kraft

DeutschlandID als zentrales Bürgerkonto + Digitale Anträge ersetzen Papierform + Vollständig digitale Verfahren für Unternehmen Das Gesetz zur Änderung des Onlinezugangsgesetzes ist heute in Kraft […]
Amazon and Microsoft dominate 56% of the world’s cloud service market in 2024

Amazon and Microsoft dominate 56% of the world’s cloud service market in 2024

While the incentives of the COVID-19 mass migration online are long gone, the impact of widespread digitalization and the ongoing artificial intelligence (AI) boom are […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Warum ein Single Point of Failure beängstigend ist

Warum ein Single Point of Failure beängstigend ist

In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]
Wissen, wo man steht – Konformitätsprüfung für den Cyber Resilience Act mit »Confirmate«

Wissen, wo man steht – Konformitätsprüfung für den Cyber Resilience Act mit »Confirmate«

Mit dem Cyber Resilience Act (CRA) verpflichtet die EU künftig Hersteller, die IT-Sicherheit von Produkten mit digitalen Elementen zu gewährleisten. Nach Inkrafttreten des CRA – […]
Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Keepit, globaler Anbieter einer umfassenden Cloud-Backup- und Recovery-Plattform, warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und […]
Normen und Standards stärken Vertrauen in KI-Systeme

Normen und Standards stärken Vertrauen in KI-Systeme

DIN/TS 92004 soll Leitlinien zur Identifikation und Analyse von Risiken in KI-Systemen im gesamten Lebenszyklus liefern und das Vertrauen in Künstliche Intelligenz fördern. Künstliche Intelligenz […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
Fragmentierte und verzweigte Cyberkriminalitätslandschaft, warnt ein neuer Europol-Bericht

Fragmentierte und verzweigte Cyberkriminalitätslandschaft, warnt ein neuer Europol-Bericht

Heute veröffentlicht Europol die 10. Ausgabe der Bewertung der Bedrohungslage im Bereich der organisierten Internetkriminalität (IOCTA), eine eingehende Bewertung der wichtigsten Entwicklungen, Veränderungen und neu […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]
EDR vs. XDR vs. MDR: Die Unterschiede der Sicherheitslösungen

EDR vs. XDR vs. MDR: Die Unterschiede der Sicherheitslösungen

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so […]
Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der […]
Banküberfall 4.0

Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche. Das Thema […]
Cyberbedrohungen bei den Olympischen Spielen 2024

Cyberbedrohungen bei den Olympischen Spielen 2024

Es ist zu erwarten, dass die Olympischen Spiele 2024 zu einem Anstieg der Cyber-Attacken führen werden. Mit mehr als 13 Millionen erwarteten Ticketverkäufen und über […]