Management

SentinelOne Remote Script Orchestration revolutioniert Incident Response und Endpoint Management

SentinelOne Remote Script Orchestration revolutioniert Incident Response und Endpoint Management

Zusammenführung von IT- und Security Operations-Workflows für fortschrittliche Untersuchungen und Reaktionen auf jedem Unternehmensgerät SentinelOne kündigt SentinelOne Remote Script Orchestration (RSO) an – ein Feature, das […]
PwC-Studie: Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

PwC-Studie: Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen auf einem zu hohen Level. Das führt zu besorgniserregenden Risiken für die Bereiche […]
Mangelnde Cybersicherheit gefährdet Kundenvertrauen: Wie Unternehmen ihre Marken und damit ihre Reputation besser schützen

Mangelnde Cybersicherheit gefährdet Kundenvertrauen: Wie Unternehmen ihre Marken und damit ihre Reputation besser schützen

Neuer Brand Trust Report von Mimecast verdeutlicht was Kunden in Sachen IT-Sicherheit erwarten und wo für Unternehmen noch Handlungsbedarf besteht. Unternehmen investieren viel Geld und […]
Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Mehr als die Hälfte der Unternehmen beklagen unzureichenden Schutz vor unbekannter Malware Deep Instinct, das erste Unternehmen, das ein spezielles Deep-Learning-Framework für Cybersicherheit entwickelt hat, veröffentlicht […]
PSW GROUP mahnt zur Einhaltung der DSGVO: Strafen und Sanktionen können schnell existenzbedrohend werden!

PSW GROUP mahnt zur Einhaltung der DSGVO: Strafen und Sanktionen können schnell existenzbedrohend werden!

Wenn es um den Datenschutz geht, sind die deutschen Behörden alles andere als zimperlich: Seit Inkrafttreten des Datenschutzgesetzes 2018 hat die Datenschutzbehörde DSGVO-Bußgelder in Höhe […]
CrowdStrike Falcon FileVantage ermöglicht es Teams, potenzielle Angreiferaktivitäten mithilfe zentraler Sichtbarkeit und skalierbarer Dateiintegritätsüberwachung  zu erkennen

CrowdStrike Falcon FileVantage ermöglicht es Teams, potenzielle Angreiferaktivitäten mithilfe zentraler Sichtbarkeit und skalierbarer Dateiintegritätsüberwachung zu erkennen

Falcon FileVantage steigert die allgemeine Sicherheitslage in Unternehmen sowie die  Effizienz, indem es die Einhaltung von Vorschriften verbessert und kontextbezogene Bedrohungsdaten bereitstellt, um Maßnahmen zu […]
Arbeitnehmer in hybriden Arbeitsmodellen als Risikofaktor für die IT-Sicherheit

Arbeitnehmer in hybriden Arbeitsmodellen als Risikofaktor für die IT-Sicherheit

Aruba-Umfrage identifiziert neue Sicherheitsbedrohungen im Zusammenhang mit der „Generation Novel“  Unternehmensleiter müssen Flexibilität und Sicherheit in Einklang bringen, um möglicherweise risikoreiches Verhalten der Mitarbeiter zu […]
Wie sich die deutsche Wirtschaft gegen Diebstahl, Spionage und Sabotage schützt

Wie sich die deutsche Wirtschaft gegen Diebstahl, Spionage und Sabotage schützt

Höheres Risikobewusstsein: Unternehmen setzen zunehmend auf Abwehrmaßnahmen + 59 Prozent benennen Sicherheitsverantwortliche; 22 Prozent planen den Einsatz + Nur jedes zweite Unternehmen verfügt über Notfallmanagement-Plan […]
Studie: Mainframe maßgeblich für digitale Innovation

Studie: Mainframe maßgeblich für digitale Innovation

Neue Angebote helfen Unternehmen, die Softwarequalität zu verbessern, Risiken zu reduzieren und die Ausfallsicherheit zu erhöhen BMC, ein Anbieter von Softwarelösungen für das Autonomous Digital […]
Fortschritte in der Cyber-Sicherheit aber keine Trendwende – Schwachstellen-Report 2021

Fortschritte in der Cyber-Sicherheit aber keine Trendwende – Schwachstellen-Report 2021

Seit 2013 veröffentlicht HiSolutions jährlich im Schwachstellen-Report Erkenntnisse zum Lagebild der Cybersicherheit in Unternehmen und Behörden. Der aktuelle Report zeigt eine positive Entwicklung, die jedoch eine kritische […]
Fertigung muss im Bereich der Datensicherheit nachbessern

Fertigung muss im Bereich der Datensicherheit nachbessern

Zu weit gefasste Zugriffsrechte vergrößern den Explosionsradius eines Angriffs Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, staatlich unterstützten Angreifern auf […]
„Modern Slavery“: ISG bietet Beratung und Risikomanagement für Berichtspflichten und Regularien

„Modern Slavery“: ISG bietet Beratung und Risikomanagement für Berichtspflichten und Regularien

Der Service basiert auf der Plattform ISG GovernX und unterstützt Unternehmen beim Design und der Überwachung ihrer Lieferketten Die Information Services Group (ISG), ein globales […]
Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]
Neues Zertifizierungsprogramm im BSI: Die Beschleunigte Sicherheitszertifizierung startet

Neues Zertifizierungsprogramm im BSI: Die Beschleunigte Sicherheitszertifizierung startet

Das Bundesamt für Sicherheit in der Informationstechnik startet zum 1. Oktober 2021 das Zertifizierungsprogramm nach dem neuen Schema Beschleunigte Sicherheitszertifizierung (BSZ) Das Programm ist zunächst […]
Low-Code-Entwicklung wird als Chance bei hoher Digitalisierungs-Nachfrage erkannt und genutzt

Low-Code-Entwicklung wird als Chance bei hoher Digitalisierungs-Nachfrage erkannt und genutzt

Die Pandemie als Digitalisierungsbeschleuniger führt zu zunehmendem Software-Entwicklungsstau: 74% der europäischen IT-Führungskräfte und Entwickler sehen Software-Nachfrage stark beschleunigt, 69% sorgen sich um die fieberhafte Nachfrage […]
Mehr Cybersicherheit durch künstliche Intelligenz?

Mehr Cybersicherheit durch künstliche Intelligenz?

Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe «Künstliche Intelligenz» wird sowohl von Angreifern als auch von  Verteidigern verwendet. Bleibt damit Cybersecurity auch mit […]