Allgemein

BlueVoyant und TEKsystems Global Services stärken die Cybersicherheit durch fortschrittliche Analysen

BlueVoyant und TEKsystems Global Services stärken die Cybersicherheit durch fortschrittliche Analysen

Microsoft U.S. Security Partner of The Year und Microsoft Solutions Partner bündeln ihre Kräfte, um sicherzustellen, dass Kunden ihre Microsoft-Investitionen optimal nutzen können BlueVoyant, das Cybersicherheitsunternehmen, […]
Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Wollen Sie Ihre Fehlalarme drastisch reduzieren, Zeit und Kosten sparen? Während SIEM-Systeme ihre Stärken in der Protokollverwaltung und historischen Analyse haben, ist Network Detection & […]
Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie über die wahren Kosten von Compliance im Bereich Finanzkriminalität zeigt, dass Organisationen versuchen, Kosten zu senken und gleichzeitig die Compliance Anforderungen zu erfüllen. Für […]
Cyberangriffe auf Lieferketten in der Automobilindustrie nehmen an Häufigkeit und Intensität zu

Cyberangriffe auf Lieferketten in der Automobilindustrie nehmen an Häufigkeit und Intensität zu

Wenn aus “Just in time“ auf einmal „Rien ne va plus“ wird – Risiken und Folgen von Cyberattacken Laut einer Studie des Digital-Branchenverbands Bitkom haben […]
Mimecast erweitert Schutz für Microsoft 365 auf SharePoint und OneDrive

Mimecast erweitert Schutz für Microsoft 365 auf SharePoint und OneDrive

Die Nutzung von Collaboration Tools in der hybriden Arbeitswelt nehmen ebenso weiter zu wie Attacken auf sie. Mit dem neuen Angebot, das auf den Schutz […]
Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Immer wieder wird über neue Meilensteine der Entwicklung von Quantenrechnern berichtet. Sie werden immer leistungsfähiger und zuverlässiger und werden irgendwann auch den Weg aus den […]
Deloitte und Onapsis bilden eine strategische Allianz, um gemeinsame Kunden bei der Sicherung von SAP S/4HANA Cloud, RISE with SAP und Cloud ERP bei der digitalen Transformation zu unterstützen

Deloitte und Onapsis bilden eine strategische Allianz, um gemeinsame Kunden bei der Sicherung von SAP S/4HANA Cloud, RISE with SAP und Cloud ERP bei der digitalen Transformation zu unterstützen

Die Allianz kombiniert die SAP-Cyber-Risikomanagementfunktionen von Deloitte mit der marktführenden Plattform von Onapsis, die sich auf die Sicherung der ERP-Systeme der Kunden konzentriert. Onapsis, ein […]
Dell Technologies und CrowdStrike erweitern ihre Partnerschaft im Bereich Managed Detection and Response

Dell Technologies und CrowdStrike erweitern ihre Partnerschaft im Bereich Managed Detection and Response

Der Dell MDR-Service ist jetzt in Verbindung mit der KI-basierten CrowdStrike Falcon XDR-Plattform verfügbar und bietet die Geschwindigkeit, das Know-how und die Flexibilität, die Kunden […]
Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Was genau zeichnet einen Managed Detection & Response Dienst aus? WER ist die Zielgruppe? Warum wird MDR benötigt?- Wie funktioniert dieser Dienst und welche Arten […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
Die Zeit drängt für Unternehmen

Die Zeit drängt für Unternehmen

Umsetzung von Vorgaben der NIS-2-Richtlinie für Informations- und Netzsicherheit + Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. […]
Was die Politik gegen Deepfakes tun kann, und zwar sofort

Was die Politik gegen Deepfakes tun kann, und zwar sofort

Deepfakes – realistische, von KI generierte Audio-, Video- oder Bilddateien, die das Abbild einer Person nachbilden können – sind eine der dringlichsten Herausforderungen, die die […]
Deutsche Unternehmen zögern bei ChatGPT & Co.

Deutsche Unternehmen zögern bei ChatGPT & Co.

Erst 3 Prozent setzen generative KI zentral ein, 6 Prozent planen das fürs laufende Jahr + Bitkom veröffentlicht Leitfaden zu rechtlichen Fragen beim Einsatz generativer […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Gestaltung hochsicherer und gleichzeitig benutzerfreundlicher walletbasierter Identitätslösungen ist die nächste herausfordernde Aufgabe, derer sich zahlreiche Unternehmen und Behörden in 25 EU-Mitgliedsstaaten vor dem Hintergrund […]