
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken
Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]

Chief Legal Officers sind laut der CLO-Umfrage von ACC 2024 in Zusammenarbeit mit Exterro heute mit hohem Budgetdruck konfrontiert und legen den strategischen Fokus insbesondere auf operative Effizienz
Eine der umfassendsten Umfragen unter CLOs mit Teilnehmern aus aller Welt bietet einzigartige Einblicke in die Arbeit, die Schwerpunkte und künftigen Herausforderungen von Rechtsabteilungen, während […]

Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an
Neuer Wi-Fi 7 Access Point und 10 Gigabit Power-over-Ethernet Switch bieten doppelte Geschwindigkeit und höhere Leistungsfähigkeit für Fortinets integriertes Portfolio kabelgebundener und drahtloser Cybersecurity-Lösungen Fortinet […]

Vorstellung von Neo
Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]

Cohesity und Datenschutz-Business von Veritas fusionieren
Kunden und Partner profitieren von schnellerer Produktentwicklung und -innovation, einschließlich neuer Cloud-, Sicherheits- und KI-Funktionen + Unverändertes langfristiges Bekenntnis zu den Produkt-Roadmaps von Cohesity und […]

Thales-Studie zeigt: Bankensektor liegt bei digitalem Vertrauen der Verbraucher vorn
Der Thales Digital Trust Index 2024 zeigt, dass Banken, Gesundheitswesen und Behörden die vertrauenswürdigsten Branchen sind, wenn es um die Weitergabe persönlicher Daten geht + […]

CrowdStrike und AWS präsentieren die 22 Start-ups für den AWS & CrowdStrike Cybersecurity Accelerator
Aus Hunderten von Bewerbern wurde die erste Gruppe von Cybersecurity-Disruptoren mit Sitz in EMEA ausgewählt, die nun mit Mentoren, Partnerschaften und Finanzierungsmöglichkeiten unterstützt werden. CrowdStrike […]

NoName057(16) greift bevorzugt Ziele in Deutschland und Westeuropa an
Kurz nach Beginn des russisch-ukrainischen Konflikts gab ein neuer Threat-Actor seine Gründung auf dem Messengerdienst Telegram sowie sein Manifest bekannt. Die selbsterklärte Mission von NoName057(16) […]

ISG-Umfrage: Europäische Versicherer planen höhere Investitionen in Digitalisierung
Mehrheit der Befragten will Kundenstamm durch digitale Angebote und Personalisierung erweitern. Bezahlkanäle, AR/VR, KI und Cybersicherheit sind die wichtigsten Investitionsfelder. Zwei Drittel der Führungskräfte in […]

Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen
Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]

Allianz Risk Barometer 2024
The top risks and major risers in this year’s annual business risk survey reflect the big issues facing companies around the world right now – […]

DSAG-Technologietage 2024: Vision und Realität zusammenbringen
Bei den Technologietagen der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) vom 6. bis 7. Februar 2024 im Congress Center in Hamburg werden unter dem Motto „Black […]

Darktrace veröffentlicht Threat Report für zweite Jahreshälfte 2023
Multi-funktionale Malware als Schweizer Taschenmesser + Loader öffnen die Tür zu sensiblen Daten + ViperSoftX – Alter Feind in neuem Gewand + Phishing-Mails umgehen Erkennung […]

NoSpamProxy erhält als erstes E-Mail-Security-Produkt BSI-Zertifikat nach Beschleunigter Sicherheitszertifizierung (BSZ)
In einem Pilotprojekt mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem anerkannten Prüflabor secuvera wurde mit NoSpamProxy Server* erstmals ein Software-Produkt und […]

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung
Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]

Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme […]
