Management

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Zahlreiche Unternehmen tun sich trotz steigender Risiken durch Cyberkriminelle auf der einen Seite und hohen rechtlichen Vorgaben auf der anderen Seite schwer, sensible Daten sicher […]
Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht […]
Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Mit den neuen FTAPI SecuRooms bietet das Software-Unternehmen FTAPI Software GmbH eine intuitive und gleichzeitig sichere Möglichkeit, um Daten innerhalb und außerhalb der eigenen Organisation […]
IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

60% der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an + Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung […]
Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Der Cyber-Spezialist COGITANDA fügt seinem ohnehin schon top bewerteten Gewerbe-Tarif “COGITANDA Cyber Pro+” einen hochwertigen Cyber-Rechtsschutz-Baustein hinzu + Ab sofort erhält das Management einen umfassenden […]
Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Neue HP Wolf Security-Studie: Cyberkriminelle setzen auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um „faire“ Geschäfte zu gewährleisten HP Inc. veröffentlicht The Evolution of Cybercrime: […]
(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind in den letzten zwölf Monaten einer Sicherheitsverletzung […]
Mehr IT-Sicherheit für Maschinenbau-KMU

Mehr IT-Sicherheit für Maschinenbau-KMU

Die IT-Systeme von KMU sind in besonderem Maße gefährdet, Opfer von Cyberattacken zu werden. Die fortschreitende Digitalisierung sowie fehlende finanzielle Ressourcen und fehlendes fachliches Know-how […]
In der Rumpelkammer der Softwareentwicklung

In der Rumpelkammer der Softwareentwicklung

…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]
Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Die Hälfte der Industrieunternehmen (51 Prozent) geht davon aus, dass die Zahl der Cyberangriffe auf Smart Factories[1] in den nächsten 12 Monaten steigen wird. Dennoch […]
Deutschland, Du bist bald dran! We are Killnet

Deutschland, Du bist bald dran! We are Killnet

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Studie von HP Wolf Security verdeutlicht Bedenken der IT-Entscheider Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde […]
Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Der Schutz von Daten spielt vor allem für Banken bzw. Finanzdienstleistungsunternehmen eine wesentliche Rolle. Vor allem der Cyberschutz hat für die Unternehmensleitungen höchste Priorität. Was […]
The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]
Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Die Bewertung zeigt, dass Deep Learning, die fortschrittlichste Form der KI, Ransomware sowie dateibasierte und PowerShell-Angriffe verhindert   Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf […]