Management

(Tickende) Zeitbombe NIS2 – Kapitel 1

(Tickende) Zeitbombe NIS2 – Kapitel 1

Podcast mit Christian Kreß, Externer Informationssicherheitsbeauftragter (ISB) und CyberSicherheits Coach Thema: Verehrter Zuseher! Um Ihnen dieses Thema mit allen Aspekten, Möglichkeiten und Lösungen anbieten zu […]
Wie CISOs Schäden durch unbekannte Bedrohungen verhindern können

Wie CISOs Schäden durch unbekannte Bedrohungen verhindern können

Ihre Türklingel läutet. Was ist Ihre erste Reaktion? Öffnen Sie einfach die Tür und gewähren dem Störenfried direkten Zugang zu Ihrer Wohnung, ob Sie ihn […]
Wie schützt man sich vor identitätsbasierten Angriffen?

Wie schützt man sich vor identitätsbasierten Angriffen?

Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]
5 To-dos für eine sichere Geschäftskommunikation

5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg […]
Investitionen in Automatisierung gegen Cyberkriminalität

Investitionen in Automatisierung gegen Cyberkriminalität

Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang […]
Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Internationale Kunden, die Channel-Community und Cyber-Versicherungspartner können nun die Response und Recovery Expertise von Arctic Wolf nutzen Arctic Wolf gibt die Erweiterung seines Incident Response-Geschäfts […]
Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

BMC-Umfrage unterstreicht Mainframe-Innovation als Wettbewerbsvorteil für das moderne Unternehmen BMC, hat heute die Ergebnisse seiner 18. jährlichen Mainframe-Umfrage1 veröffentlicht, die den Wert des Mainframes und […]
Macs in Unternehmen richtig verwalten: An Apple a Day …

Macs in Unternehmen richtig verwalten: An Apple a Day …

Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als […]
KI und Social Engineering – Problem und Lösung zugleich

KI und Social Engineering – Problem und Lösung zugleich

Es ist keine Überraschung, dass Firewalls und Verschlüsselungsverfahren bei der Abwehr von Cyberangriffen eine wichtige Rolle spielen, aber diese Tools können nicht vor einer der […]
Der Schlüssel zum Hacker-Glück

Der Schlüssel zum Hacker-Glück

Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]
Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]
Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Über die Telematikinfrastruktur (TI) sollen Akteure des Gesundheitswesens Patientendaten sicher, schnell und ortsunabhängig austauschen können. Die Plattform für Gesundheitsanwendungen in Deutschland soll dafür nun eine […]
Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]
Gartner Says More Than 50% of Software Engineering Leader Roles Will Explicitly Require Oversight of Generative AI by 2025

Gartner Says More Than 50% of Software Engineering Leader Roles Will Explicitly Require Oversight of Generative AI by 2025

By 2025, more than half of all software engineering leader (SWEL) role descriptions will explicitly require oversight of generative artificial intelligence (AI), according to Gartner, […]
Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]
Auch Hacker nutzen ChatGPT: Wie du dich vor KI-Angriffen schützen kannst

Auch Hacker nutzen ChatGPT: Wie du dich vor KI-Angriffen schützen kannst

Für viele Unternehmen sind fortschrittliche Programme wie ChatGPT eine echte Arbeitserleichterung – die künstliche Intelligenz optimiert Prozesse quasi von selbst. Doch die technische Entwicklung versetzt […]