
Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können
Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]

NIS2-Konformität sicherstellen
Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz
Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen
Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00 Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten
Datenschutz ist für Unternehmen in vielen Branchen zu einem wichtigen Thema geworden. B2B-Kunden wollen sicher sein, dass ihre sensiblen Daten geschützt bleiben, während Unternehmenspartnerschaften nach […]

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro
Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]

Komplexität der Cybersicherheit bewältigen – qSkills Security Summit am 09.10.2023 in Nürnberg
Die Komplexität der Digitalisierung von Prozessen, Lieferketten und Produkten stellt die Cybersecurity vor riesige Herausforderungen. Neue disruptive Technologien wie KI oder Quantencomputer, eine Vielzahl neuer […]

Compliance-Lösung für das deutsche Lieferkettengesetz: Echtzeit-Risikoanalysen für die Lieferkette, Einhaltung von Compliance und Transparenz
Der Pionier für ESG Performance- und Risikomanagementsoftware bietet mit seiner Compliance-Management-Lösung die Instrumente mit denen Unternehmen Risiken in der Lieferkette überwachen und reduzieren, sowie bestehende […]

Studie: Vier von zehn Unternehmen und Behörden scheuen internen Datenaustausch
Mehr als ein Drittel (39 Prozent) der Entscheider in deutschen Unternehmen würden Inhouse-Daten nicht innerhalb ihrer Organisation teilen, um effizienter und innovativer agieren zu können. […]

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar
Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

Third Party Access Management
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]

5 IGA-Funktionen, die jedes KMU benötigt
So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen
Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2
Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
