
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

Messung des ROI in der Cybersicherheit
Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt? Lass […]

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit
Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“. […]

Spionieren Chrome-Erweiterungen von AI Sie aus?
Das Forschungsteam von Incogni untersuchte 238 KI-gestützte Chrome-Browsererweiterungen, um Erkenntnisse über die potenziellen Auswirkungen auf die Privatsphäre der Benutzer zu gewinnen. Sie stellten fest, dass […]

Die Rolle von DMARC in der E-Mail-Sicherheit
Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen
Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]

Was ist „Data Governance“? Ein kurzer Leitfaden
Data Governance bezieht sich auf die Verwaltung der Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten, die in einem Unternehmen verwendet werden. Erfahren Sie mehr in […]

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte
Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]

Quantencomputer: Die (noch) unterschätzte Gefahr
Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen
Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung
Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität
Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]

Fünf Prognosen für 2025: Daten, APIs und KI
Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
