Management

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]
Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Bereit für NIS2 und DORA?  Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Maßnahmen entwickeln sich von Pilotprojekten und Konzeptnachweisen zu gezielten, unternehmensweiten Strategien IBM hat heute seine jährlichen Erwartungen für Technologie und Transformation in der globalen Finanzdienstleistungsbranche […]
Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]
Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]
KI-Kompetenzen stärken: Fraunhofer FIT Generative AI Lab unterstützt Unternehmen bei der Erfüllung des EU AI Act Art. 4

KI-Kompetenzen stärken: Fraunhofer FIT Generative AI Lab unterstützt Unternehmen bei der Erfüllung des EU AI Act Art. 4

Ab dem 2. Februar 2025 sind Unternehmen laut EU AI Act verpflichtet, alle Mitarbeitenden, die mit KI-Systemen in Berührung kommen, gezielt zu schulen. Das Generative […]
Messung des ROI in der Cybersicherheit

Messung des ROI in der Cybersicherheit

Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt? Lass […]
GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Generative Künstliche Intelligenz (GenAI) wird 2025 zum Standardwerkzeug der deutschen Wirtschaft. Nahezu acht von zehn Unternehmen (79 Prozent) setzen die Technologie ein oder haben es […]
Studie zu Security in Kubernetes

Studie zu Security in Kubernetes

In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]
Häufige Herausforderungen bei der Cyberkriminalität

Häufige Herausforderungen bei der Cyberkriminalität

2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]
Kostenlose Risikobewertung für Microsoft 365

Kostenlose Risikobewertung für Microsoft 365

Erhalten Sie einen kostenlosen Bericht aus erster Hand über Ihre Microsoft 365-Umgebung Microsoft 365-Sicherheit ist unerlässlich Microsoft 365 beherbergt kritische Daten sowohl für öffentliche als […]
Sicherheit von Wearables mit medizinischen Teilfunktionalitäten (SiWamed)

Sicherheit von Wearables mit medizinischen Teilfunktionalitäten (SiWamed)

Schwachstellen in und an Geräten zur Erfassung von Gesundheits- und Fitnessdaten eröffnen Kriminellen eine neue Form der personenbezogenen Cyber-Kriminalität. So wäre es zum einen denkbar, […]
Datasheets: Kontinuierliche Compliance mit Onapsis

Datasheets: Kontinuierliche Compliance mit Onapsis

Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]