Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]
IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

Dem Worldwide ICT Spending Guide von IDC (International Data Corporation) zufolge werden die ICT-Ausgaben in der DACH-Region (Deutschland, Österreich und Schweiz) im Jahr 2023 rund […]
Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Acht von 10 CIOs machen Ermüdung nicht zu einem regelmäßigen Bestandteil von Gesprächen über Business-Technologie-Initiativen + Seit COVID sind die Mitarbeiter mit einer noch nie […]
Gartner Highlights Four Steps CIOs Can Take to Mitigate IT Employee Fatigue

Gartner Highlights Four Steps CIOs Can Take to Mitigate IT Employee Fatigue

Eight out of 10 CIOs Don’t Make Fatigue a Regular Part of Conversations About Business Technology Initiatives Employees are dealing with an unprecedented amount of […]
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection […]
FTAPI besteht erfolgreich den Pentest von SySS

FTAPI besteht erfolgreich den Pentest von SySS

FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]
Buchtipp: Recht der Informationssicherheit

Buchtipp: Recht der Informationssicherheit

Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]
CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

Die Investition des CrowdStrike Falcon Fund hilft dabei, den Schutz über die erweiterte Angriffsfläche hinweg zu verbessern.  CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, […]
Better safe than sorry – Ein digitales Daten-Backup kann die Auswirkungen eines Cyberangriffs reduzieren

Better safe than sorry – Ein digitales Daten-Backup kann die Auswirkungen eines Cyberangriffs reduzieren

Man stelle sich einmal vor, die Bibliothek von Alexandria hätte eine Kopie all ihrer Schriften angefertigt und hätte diese im Nachbarort unter Verschluss aufbewahrt. Wissenschaftler […]
Sind Daten Ihr schwächstes Glied?

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]
Is Data Your Weakest Link?

Is Data Your Weakest Link?

If you’re used to talking about data security, you’re probably used to hearing about structured data. Many solutions and mechanisms exist to protect structured data […]
5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme […]
Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

Noch vor wenigen Jahren galt Deutschland beim Einsatz von Cloud-Technologien als Nachzügler. Zu groß waren die Sorgen vor Kontrollverlust und Datenschutzverletzungen, zu kompliziert gestaltete sich […]
IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Unternehmen und Organisationen in Deutschland schaffen mit der Nutzung der Cloud endlich die technologischen Voraussetzungen für die zwingend erforderliche digitale Transformation. Die immer wieder diskutierte […]
WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]