Management

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]
Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]
PCI DSS 4.0: Was Sie wissen müssen

PCI DSS 4.0: Was Sie wissen müssen

In der heutigen digitalen Landschaft, in der elektronische Zahlungen zur Norm geworden sind, ist der Schutz sensibler Karteninhaberdaten von größter Bedeutung. Da Cyber-Bedrohungen an jeder […]
Fünf hartnäckige Mythen zu Social-Engineering

Fünf hartnäckige Mythen zu Social-Engineering

Wie Unternehmen sich aktiv schützen können Social-Engineering-Angriffe sind weltweit auf dem Vormarsch und es zeichnet sich deutlich ab, dass diese Angriffsform durch auf künstlicher Intelligenz […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Neue Welle von Insider-Threads durch Schatten KI

Neue Welle von Insider-Threads durch Schatten KI

Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools + Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

Das BSI hat heute neue Versionen der Technischen Richtlinien für Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme veröffentlicht. Im Zuge der Digitalisierung werden Geschäftsvorfälle heutzutage in der Regel mit Hilfe elektronischer Aufzeichnungssysteme […]
IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

Eine neue Studie des IBM Institute for Business Value mit dem Titel „CEO-Entscheidungsfindung im Zeitalter der KI“ ergab, dass die Modernisierung der Technologie (44 %) […]
Digitale „Erste Hilfe“ bei Hacker-Angriffen

Digitale „Erste Hilfe“ bei Hacker-Angriffen

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu […]
Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]
Studie zeigt: Mehrheit der Finanzinstitute weltweit  ist nicht gegen Finanzkriminalität gerüstet

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet

BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz.  Dabei […]