Allgemein

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]
NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA  hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]
Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen

Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen

Phishing und fehlende Patches laut Umfrage die größten Bedenken Akamai Technologies  veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
5 Crucial IGA Resources from Saviynt

5 Crucial IGA Resources from Saviynt

Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]
Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“

Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“

Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von „Staatstrojanern“ ein. Das Bundesverfassungsgericht nahm per Beschluss vom […]
5 IGA Features That Every SMB Needs

5 IGA Features That Every SMB Needs

How to choose a modern identity governance solution that’s quick to deploy, easy to manage, and delivers rapid time to value Small and medium-sized businesses […]
Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]
Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt

Jedes zehnte deutsche Unternehmen (11 Prozent) wurde im Jahr 2022 gehackt, wie aus der jüngst veröffentlichten Cybersecurity-Studie des TÜV-Verbands hervorgeht. Entwarnung ist weiterhin nicht in Sicht. […]
NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen

Adaptiver DDoS-Schutz für AED wehrt dynamische DDoS-Angriffe ab, sichert Unternehmen und reduziert Risiken und kostspielige Netzwerkausfallzeiten NETSCOUT SYSTEMS hat heute die neueste Version von Arbor […]
IBM watsonx macht generative KI fit für’s Business

IBM watsonx macht generative KI fit für’s Business

Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]
WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)

WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)

Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte […]
KI transformiert Betrugsprävention im E-Commerce

KI transformiert Betrugsprävention im E-Commerce

Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in […]
Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]