Management

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]
ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure, ein Anbieter von Software für Cloud-Datensicherheit und Ausfallsicherheit, freut sich, den Erhalt einer Notice of Allowance in Bezug auf unsere zentrale US-Patentanmeldung für die […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]
Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen

Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen

Die jährliche Accenture-Erhebung „State of Cybersecurity Resilience 2023“ zeigt auf, wie man Cybersecurity zum Eckpfeiler des eigenen Geschäftsmodells macht. Unternehmen, die ihre Cybersicherheitsprogramme eng an […]
Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren

Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren

Die BaFin hat Versicherer mit mangelhaften IT-Systemen im Visier. Die Bonner Aufsichtsbehörde prüft die internen technischen Abläufe aller Versicherungen, um Schwachstellen in der IT aufzudecken […]
Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft

Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft

Data Loss oder Data Leak Prevention (DLP) ist ein bekannter Ansatz zur Erkennung und Verhinderung von Datenverlusten, Datenlecks oder Datenmissbrauch durch unbefugten Zugriff, Sicherheitsverletzungen und […]
SAP Security Patch Day Juni 2023

SAP Security Patch Day Juni 2023

Cross-Site Scripting wird nie alt Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Juni gehören dreizehn neue und aktualisierte SAP-Sicherheitspatches, darunter vier Hinweise mit hoher […]
1 Million US-Dollar Security Operations Warranty jetzt auch  in Europa verfügbar

1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar

Unternehmen erhalten Zugang zu finanzieller Unterstützung, um ihr Business vor dem finanziellen Restrisiko eines Cyberangriffs zu schützen Arctic Wolf hat bekanntgegeben, dass die Arctic Wolf […]
Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie […]
Network Detection and Response (NDR) in der modernen Security-Architektur

Network Detection and Response (NDR) in der modernen Security-Architektur

Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]
Fällt Europa mit dem AI Act noch weiter zurück?

Fällt Europa mit dem AI Act noch weiter zurück?

Die Europäische Kommission hat den AI Act vorgestellt, der den Einsatz von künstlicher Intelligenz regulieren soll. Allerdings besteht die Gefahr, dass der Fokus auf die […]
Gut jedes zehnte Unternehmen erfolgreich gehackt

Gut jedes zehnte Unternehmen erfolgreich gehackt

TÜV-Verband legt Cybersecurity Studie vor: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und […]
Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]