
The rise of ransomware
Dive into the surge of ransomware, unravel the latest trends in cyber-attacks, and explore the unique nature of cloud-based ransomware. Expert Authors, led by Abhijeet […]

Inside the Mind of a Hacker: Unwahrscheinlich, dass generative KI menschliche Cybersecurity-Fähigkeiten ersetzt
Bugcrowd hat ihren jährlichen Bericht „Inside the Mind of a Hacker“ für das Jahr 2023 veröffentlicht, der sich unter anderem mit den Auswirkungen von KI […]

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]

Gartner Says Worldwide IaaS Public Cloud Services Revenue Grew 30% in 2022, Exceeding $100 Billion for the First Time
The worldwide infrastructure as a service (IaaS) market grew 29.7% in 2022, to total $120.3 billion, up from $92.8 billion in 2021, according to Gartner, […]

Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen
Phishing und fehlende Patches laut Umfrage die größten Bedenken Akamai Technologies veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang […]

ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools
ElcomSoft bringt Elcomsoft System Recovery in der Version 8.40 heraus, ein bootfähiges Tool für die forensische Vor-Ort-Analyse von Daten, die in Windows-Systemen gespeichert sind. Das […]

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar
Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

Trellix gründet CISO Council mit führenden Experten für Cyber-Sicherheit
Mit seiner neuen „Mind of the CISO“-Initiative fördert Trellix Cyber-Sicherheit und Best Practices im KI-Bereich Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer […]

Third Party Access Management
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]

Fünf entscheidende IGA-Ressourcen von Saviynt
Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]

5 Crucial IGA Resources from Saviynt
Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]

Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“
Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von „Staatstrojanern“ ein. Das Bundesverfassungsgericht nahm per Beschluss vom […]

5 IGA-Funktionen, die jedes KMU benötigt
So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]

5 IGA Features That Every SMB Needs
How to choose a modern identity governance solution that’s quick to deploy, easy to manage, and delivers rapid time to value Small and medium-sized businesses […]

Die Zukunft der Mobilität: Fraunhofer IPMS treibt die Revolution in der Fahrzeugarchitektur voran
Um sich im Straßenverkehr autonom zu bewegen um Fahrende zu entlasten, sind die Fahrzeuge der Zukunft automatisiert und vernetzt. Dies erfordert neue Fahrzeugarchitekturen und hoch […]
