
Was ist DORA, und warum ist es für Ihr Unternehmen wichtig?
Wer schützt Ihre Märkte? In letzter Zeit haben viele Regierungen und Aufsichtsbehörden Gesetze erlassen, um die digitale Sicherheit ihrer Finanzmärkte zu gewährleisten. Diese Gesetze – […]

MSP-Effizienz durch die Zentralisierung der Sicherheit
Welche Vorteile bieten sich für MSPs mit der Unified Security Platform? Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was genau ist […]

Kann Ransomware verschlüsselte Dateien infizieren?
Inzwischen wissen Sie wahrscheinlich, dass Ransomware zu einem großen Problem für Unternehmen und Organisationen auf der ganzen Welt geworden ist. Die Agentur der Europäischen Union […]

Wodurch unterscheidet sich XDR von EDR?
Die Evolution von Cybersicherheitslösungen ist offensichtlich: Wo vor wenigen Jahren noch grundlegende Technologien zur Untersuchung und Erkennung zum Einsatz kamen (und ausreichten), trumpfen nun hochentwickelte […]

Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen
Datenschutz- und Sicherheitsbedrohungen im Gesundheitswesen werden immer häufiger. Angesichts der riesigen Mengen an sensiblen Patientendaten, die Gesundheitseinrichtungen speichern und verarbeiten, ist es nicht verwunderlich, dass […]

P4CHAINS Sicherheitslücken
Wenn das Risiko des Ganzen größer ist als die Summe seiner Teile Am 11. April 2023 veröffentlichte SAP im Rahmen der regelmäßigen Kadenz von Sicherheits-Patches […]

SAP Security Patch: April 2023
Kritische Schwachstellen im SAP Diagnostics Agent stellen ein Risiko für SAP-Systeme dar Die Highlights der Analyse der SAP-Sicherheitshinweise im April sind: April Zusammenfassung – Vierundzwanzig […]

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?
Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden
Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]

ChatGPT in der Welt der Cyberkriminellen
Seitdem das US-amerikanische Unternehmen OpenAI Ende 2022 die KI-Software ChatGPT auf den Markt gebracht hat, sind die damit einhergehenden Potenziale, aber auch Gefahren immer wieder […]

Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust
Angesichts einer sich ändernden Bedrohungslandschaft sollten Unternehmen die Art und Weise überdenken, mit der sie bislang die Sicherheit ihrer IT-Infrastruktur gewährleisten. Das Zero-Trust-Modell bietet sich […]

Cyber-Sicherheit in der Produktion
Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?
Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]

Buchtipp: Cybersecurity
Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]

Buchtipp: Recht der Informationssicherheit
Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]

Sind Daten Ihr schwächstes Glied?
Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]
