Management

Neue Welle von Insider-Threads durch Schatten KI

Neue Welle von Insider-Threads durch Schatten KI

Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools + Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

Das BSI hat heute neue Versionen der Technischen Richtlinien für Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme veröffentlicht. Im Zuge der Digitalisierung werden Geschäftsvorfälle heutzutage in der Regel mit Hilfe elektronischer Aufzeichnungssysteme […]
IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

Eine neue Studie des IBM Institute for Business Value mit dem Titel „CEO-Entscheidungsfindung im Zeitalter der KI“ ergab, dass die Modernisierung der Technologie (44 %) […]
Digitale „Erste Hilfe“ bei Hacker-Angriffen

Digitale „Erste Hilfe“ bei Hacker-Angriffen

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu […]
Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]
Studie zeigt: Mehrheit der Finanzinstitute weltweit  ist nicht gegen Finanzkriminalität gerüstet

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet

BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz.  Dabei […]
In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]
ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt

ShardSecure, ein Anbieter von Software für Cloud-Datensicherheit und Ausfallsicherheit, freut sich, den Erhalt einer Notice of Allowance in Bezug auf unsere zentrale US-Patentanmeldung für die […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]
Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen

Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen

Die jährliche Accenture-Erhebung „State of Cybersecurity Resilience 2023“ zeigt auf, wie man Cybersecurity zum Eckpfeiler des eigenen Geschäftsmodells macht. Unternehmen, die ihre Cybersicherheitsprogramme eng an […]
Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren

Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren

Die BaFin hat Versicherer mit mangelhaften IT-Systemen im Visier. Die Bonner Aufsichtsbehörde prüft die internen technischen Abläufe aller Versicherungen, um Schwachstellen in der IT aufzudecken […]
Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft

Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft

Data Loss oder Data Leak Prevention (DLP) ist ein bekannter Ansatz zur Erkennung und Verhinderung von Datenverlusten, Datenlecks oder Datenmissbrauch durch unbefugten Zugriff, Sicherheitsverletzungen und […]