
Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen
Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]

Wie NIS2 und DORA die SaaS-Compliance beeinflussen
Bereit für NIS2 und DORA? Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern
Maßnahmen entwickeln sich von Pilotprojekten und Konzeptnachweisen zu gezielten, unternehmensweiten Strategien IBM hat heute seine jährlichen Erwartungen für Technologie und Transformation in der globalen Finanzdienstleistungsbranche […]

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen
Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]

KI-Kompetenzen stärken: Fraunhofer FIT Generative AI Lab unterstützt Unternehmen bei der Erfüllung des EU AI Act Art. 4
Ab dem 2. Februar 2025 sind Unternehmen laut EU AI Act verpflichtet, alle Mitarbeitenden, die mit KI-Systemen in Berührung kommen, gezielt zu schulen. Das Generative […]

Messung des ROI in der Cybersicherheit
Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt? Lass […]

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
Generative Künstliche Intelligenz (GenAI) wird 2025 zum Standardwerkzeug der deutschen Wirtschaft. Nahezu acht von zehn Unternehmen (79 Prozent) setzen die Technologie ein oder haben es […]

Studie zu Security in Kubernetes
In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]

Häufige Herausforderungen bei der Cyberkriminalität
2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]

Kostenlose Risikobewertung für Microsoft 365
Erhalten Sie einen kostenlosen Bericht aus erster Hand über Ihre Microsoft 365-Umgebung Microsoft 365-Sicherheit ist unerlässlich Microsoft 365 beherbergt kritische Daten sowohl für öffentliche als […]

Sicherheit von Wearables mit medizinischen Teilfunktionalitäten (SiWamed)
Schwachstellen in und an Geräten zur Erfassung von Gesundheits- und Fitnessdaten eröffnen Kriminellen eine neue Form der personenbezogenen Cyber-Kriminalität. So wäre es zum einen denkbar, […]

Datasheets: Kontinuierliche Compliance mit Onapsis
Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]