
Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen
Der Datenschutz ist heute ein wichtiges Anliegen für Unternehmen geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft mit dem Austausch sensibler Daten verbunden, so dass es für […]

Best Practice mit Mendix: Low-Code im Einsatz beim Versicherer SWICA
Eine der führenden Kranken- und Unfallversicherungen der Schweiz hat mithilfe von Mendix eine Applikation zu Angebotserstellung umgesetzt + Prozessdigitalisierung und -automatisierung mittels Low-Code: Angebote können […]

How To Address Your Customers’ Data Security Requirements
Data protection has become a critical concern for businesses today. Company partnerships and collaborations often involve the exchange of sensitive data, making it imperative for […]

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]

Welche Rolle spielt ein CISO bei einem Cyberangriff?
Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]

CrowdStrike und AWS beschleunigen gemeinsam die Entwicklung von KI in der Cybersicherheit
Die beiden Unternehmen aus den Bereichen Cloud Computing und Cybersicherheit arbeiten zusammen, um generative KI zu verbessern. CrowdStrike gibt bekannt, dass das Unternehmen mit Amazon […]

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]

What is the role of a CISO during a cyber attack?
The CISO plays a crucial role in incident management during cyber attacks as they are responsible for implementing containment and eradication measures. However, it is […]

CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung
KI-Pionier stellt neue generative Analysten-KI vor, die die Sicherheit demokratisiert und jedem Benutzer – vom Anfänger bis zum Experten – helfen soll, wie ein erfahrener […]

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]

What Is Cloud Security Posture Management (CSPM) & How to Do It
In this blog, we will outline the advantages of cloud security posture management, why you should adopt it, how it can help your organization identify […]

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]

Studie zeigt: Verbraucher fordern mehr Kontrolle über ihre Daten ein
Mit der rasant steigenden Anzahl von Online-Konten wächst das Misstrauen und die Verunsicherung seitens der Verbraucher, wenn es um die Sicherheit im Umgang mit ihren […]

Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile
Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]
