
IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro
Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]

Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen
Phishing und fehlende Patches laut Umfrage die größten Bedenken Akamai Technologies veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

5 Crucial IGA Resources from Saviynt
Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]

Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“
Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von „Staatstrojanern“ ein. Das Bundesverfassungsgericht nahm per Beschluss vom […]

5 IGA Features That Every SMB Needs
How to choose a modern identity governance solution that’s quick to deploy, easy to manage, and delivers rapid time to value Small and medium-sized businesses […]

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen
Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]

Nichtstun kann teuer werden – warum Cybersicherheit in der eigenen Verantwortung liegt
Jedes zehnte deutsche Unternehmen (11 Prozent) wurde im Jahr 2022 gehackt, wie aus der jüngst veröffentlichten Cybersecurity-Studie des TÜV-Verbands hervorgeht. Entwarnung ist weiterhin nicht in Sicht. […]

NETSCOUT kombiniert globale Datenbank für Bedrohungen mit maschinellem Lernen
Adaptiver DDoS-Schutz für AED wehrt dynamische DDoS-Angriffe ab, sichert Unternehmen und reduziert Risiken und kostspielige Netzwerkausfallzeiten NETSCOUT SYSTEMS hat heute die neueste Version von Arbor […]

IBM watsonx macht generative KI fit für’s Business
Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]

WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)
Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte […]

KI transformiert Betrugsprävention im E-Commerce
Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]

Cohesity-Studie: Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen
94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in […]

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert
Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?
Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]
