Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

ISACA, der weltweit führende Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt, stellt heute eine neue Studie vor, die sich mit […]
Fünf kostenlose Tools und Ressourcen für Entwickler von IoT-Lösungen

Fünf kostenlose Tools und Ressourcen für Entwickler von IoT-Lösungen

Manchmal ist nicht alles, was es im Leben umsonst gibt, auch wirklich etwas Gutes. Denn auch wenn wir uns alle über ein gutes Geschäft freuen, […]
Autonomer Truck nimmt Kurs auf die Autobahn

Autonomer Truck nimmt Kurs auf die Autobahn

Der fahrerlose Lkw wird Schritt für Schritt Realität: Seit Januar 2022 arbeiten MAN Truck & Bus, Knorr-Bremse, Leoni, Bosch, Fernride, BTC Embedded Systems, Fraunhofer AISEC, […]
PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

PwC Luxemburg, das größte professionelle Dienstleistungs-Unternehmen in Luxemburg und weltweit renommiertes Unternehmen für betriebswirtschaftliche Lösungen, hat sich mit Exeon Analytics, dem Anbieter von ExeonTrace, der […]
Warum Kunden ExeonTrace (als Managed Solution) lieben

Warum Kunden ExeonTrace (als Managed Solution) lieben

Jederzeit reagieren zu können: Die 8 Vorteile von NDR in einem Managed SOC-Modell Immer mehr Unternehmen entscheiden sich für Managed-Services-Lösungen für ihre Cybersicherheit. Ein Managed […]
CrowdStrike ist der erste cloudbasierte Independent Software Vendor im Cybersecurity-Bereich, der mehr als eine Milliarde Dollar Umsatz auf dem AWS Marketplace erzielt

CrowdStrike ist der erste cloudbasierte Independent Software Vendor im Cybersecurity-Bereich, der mehr als eine Milliarde Dollar Umsatz auf dem AWS Marketplace erzielt

CrowdStrike erreicht einen weiteren Meilenstein: CrowdStrike ist der erste cloudbasierte Independent Software Vendor (ISV) für Cybersicherheit, der über den AWS Marketplace mehr als eine Milliarde […]
Jedes neunte Ransomware-Opfer bezahlt Lösegeld

Jedes neunte Ransomware-Opfer bezahlt Lösegeld

44 Prozent der betroffenen Unternehmen berichten von Beeinträchtigungen im Geschäftsbetrieb + Jedes zweite Unternehmen wurde binnen eines Jahres mit Ransomware attackiert Wenn „Ihr Computer ist […]
MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]
DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]
Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]
Maschinenidentität in Cybersicherheit und IAM

Maschinenidentität in Cybersicherheit und IAM

Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]
Nach Hackerangriffen effektiv vorgehen

Nach Hackerangriffen effektiv vorgehen

Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]
Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr wird immer häufiger als Werkzeug für Cyber-Angriffe ausgenutzt – 93 Prozent der Malware ist hier versteckt. Viel zu lange haben Unternehmen diesem Thema […]
Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]
EU Elections at Risk with Rise of AI-Enabled Information Manipulation

EU Elections at Risk with Rise of AI-Enabled Information Manipulation

The 11th edition of the Threat Landscape of the European Union Agency for Cybersecurity highlights the disruptive impacts of AI chatbots and AI-enabled manipulation of […]