Management

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]
NIS2-Konformität sicherstellen

NIS2-Konformität sicherstellen

Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]
Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]
Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00  Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]
White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

Datenschutz ist für Unternehmen in vielen Branchen zu einem wichtigen Thema geworden. B2B-Kunden wollen sicher sein, dass ihre sensiblen Daten geschützt bleiben, während Unternehmenspartnerschaften nach […]
IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]
Komplexität der Cybersicherheit bewältigen – qSkills Security Summit am 09.10.2023 in Nürnberg

Komplexität der Cybersicherheit bewältigen – qSkills Security Summit am 09.10.2023 in Nürnberg

Die Komplexität der Digitalisierung von Prozessen, Lieferketten und Produkten stellt die Cybersecurity vor riesige Herausforderungen. Neue disruptive Technologien wie KI oder Quantencomputer, eine Vielzahl neuer […]
Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz

Der Pionier für ESG Performance- und Risikomanagementsoftware bietet mit seiner Compliance-Management-Lösung die Instrumente mit denen Unternehmen Risiken in der Lieferkette überwachen und reduzieren, sowie bestehende […]
Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch

Mehr als ein Drittel (39 Prozent) der Entscheider in deutschen Unternehmen würden Inhouse-Daten nicht innerhalb ihrer Organisation teilen, um effizienter und innovativer agieren zu können. […]
NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA  hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]
Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]