Management

Studie: Unternehmen erhöhen Cybersecurity-Budgets – aber zu häufig nach Gießkannenprinzip

Studie: Unternehmen erhöhen Cybersecurity-Budgets – aber zu häufig nach Gießkannenprinzip

Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit + Gefahren-Ranking in der DACH-Region in 2023: Phishing, Malware und Datendiebstahl […]
Managed SOC

Managed SOC

Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]
E-Book „Cyberkriminalität 2023“

E-Book „Cyberkriminalität 2023“

Cyberkriminalität ist eine der größten Herausforderungen unserer Zeit. Nie zuvor war für Unternehmen das Risiko so groß, Opfer einer Hackerattacke zu werden. Wie wird sich […]
Hacken, aber rechtssicher

Hacken, aber rechtssicher

Forschungszentrum ATHENE bietet neue Veranstaltungsreihe zum juristischen Rahmen von Cybersicherheitsforschung Um die Sicherheit von IT-Systemen zu analysieren, betreiben Wissenschaftler oft offensive Cybersicherheitsforschung. Oft gehen sie […]
Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Eine aktuelle Studie von Trellix stellt fest, dass der Vorstand sich der Cyber-Risiken zwar bewusst ist, die Priorisierung der Cyber-Sicherheit aber weiterhin eine Herausforderung bleibt […]
Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Cyberkriminalität? Das Ist doch nur was für Konzerne und Superreiche! Solche und ähnliche Vorurteile sind nach wie vor weit verbreitet. Doch gerade, wo es besonders […]
KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

Jeder dritte IT-Entscheider sieht in Sachen Datensicherheit und -management großen Handlungsbedarf: Für 32 Prozent sind Datensicherheit, gefolgt vom Datenmanagement (26 Prozent) die aktuell größten technischen […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf

BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf

Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen […]
Nachfrage nach cloudbasiertem SAP S/4HANA in Deutschland weiter zögerlich

Nachfrage nach cloudbasiertem SAP S/4HANA in Deutschland weiter zögerlich

Laut neuer ISG-Studie kommen SAP S/4HANA-Migrationen generell nur langsam voran Das Angebot an cloudbasierter Infrastruktur für SAP HANA wächst derzeit rasant. Zudem haben sich durch […]
EOS Studie: Nur Hälfte der Unternehmen nutzt Daten und KI im Forderungsmanagement

EOS Studie: Nur Hälfte der Unternehmen nutzt Daten und KI im Forderungsmanagement

Volles Potential von KI im Forderungsmanagement wird kaum ausgeschöpft + Weniger als die Hälfte der deutschen Unternehmen arbeitet (sehr) datengetrieben Die Nutzung von Daten im […]
Die digitale Transformation im Unternehmen meistern

Die digitale Transformation im Unternehmen meistern

Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Wie IT-Verantwortliche Schatten-IT verhindern

Wie IT-Verantwortliche Schatten-IT verhindern

Sichere Daten durch mehr Nutzerfreundlichkeit + Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche […]
Hornetsecurity erweitert Portfolio um Security Awareness Training der nächsten Generation

Hornetsecurity erweitert Portfolio um Security Awareness Training der nächsten Generation

Neueste Hornetsecurity-Entwicklung im Bereich Cybersecurity bietet Unternehmen automatisierte Awareness-Trainings für Mitarbeiter + Erstklassiges Awareness-Training kommt nach deutlichem Anstieg der Cybersecurity-Risiken und Cyberangriffe in 2022 Hornetsecurity […]
XDR: Was genau ist darunter zu verstehen?

XDR: Was genau ist darunter zu verstehen?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
Studie zeigt – Schutz digitaler Lieferketten in der DACH-Region stellt eine große Herausforderung dar

Studie zeigt – Schutz digitaler Lieferketten in der DACH-Region stellt eine große Herausforderung dar

99 Prozent der befragten europäischen Unternehmen geben an, dass sie von einer Verletzung der Cybersicherheit in ihrer Lieferkette betroffen waren. BlueVoyant, der Anbieter einer integrierten […]
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des […]
Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Aufklärung der Mitarbeiter über gängige Social-Engineering-Techniken ist eine Schlüsselkomponente der Cybersicherheit Technologie prägt die Art und Weise, wie wir miteinander interagieren. Mehr Menschen als je […]