Management

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Mit mehr als 400.000 Kunden weltweit, darunter 99 der 100 größten Unternehmen der Welt, ist SAP eine grundlegende Technologie für die digitale Wirtschaft der Welt. […]
Schützen Sie sich gegen Cyberangriffe und Datenverlust

Schützen Sie sich gegen Cyberangriffe und Datenverlust

Die Bedrohungen für Unternehmen und Organisationen durch Cyberangriffe und Datenverlust sind in den jüngsten Jahren massiv gestiegen. Eine effektive IT-Sicherheit ist entscheidend, um die Vertraulichkeit, […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Drei Viertel aller DACH-Unternehmen haben jetzt CISOs – nur wird diese Rolle oft noch missverstanden

Drei Viertel aller DACH-Unternehmen haben jetzt CISOs – nur wird diese Rolle oft noch missverstanden

Fastly-Studie zeigt: Im DACH-Raum steigt die Zahl der Chief Information Security Officers (CISOs) um 33 Prozent im Vergleich zum Vorjahr. Mehr als ein Drittel der […]
AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

Künstliche Intelligenz ist in den Cybersecurity-Strategien deutscher Unternehmen noch nicht flächendeckend angekommen. Viele Entscheidungsträger fühlen sich auch nicht adäquat vorbereitet. Dabei steht fest: KI wird […]
Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

KPMG-Studie offenbart Spannungsfeld zwischen Digitalisierungsdruck und Regulatorik + Die Wolken über der Finanzwelt verdichten sich – denn immer mehr Unternehmen wollen in die Cloud. Laut Lünendonk stellt die […]
Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]
Die Zukunft der Cybersecurity: „Auf einer Assoziativmaschine kann man keine Schadsoftware unterbringen“

Die Zukunft der Cybersecurity: „Auf einer Assoziativmaschine kann man keine Schadsoftware unterbringen“

Die Grundsätze von ‚security-by-design‘ und ‚security-by-default‘ müssen stärker in die Produktentwicklung integriert und IT-Produkte in einer sicheren Konfiguration ausgeliefert werden. Das fordern das Bundesamt für […]
Erste Schritte zur Einhaltung des PCI DSS

Erste Schritte zur Einhaltung des PCI DSS

Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Cloud Information Security gemäß ISO/IEC 27017/27018

Cloud Information Security gemäß ISO/IEC 27017/27018

Präsenztraining: 17.04.2024 + 28.08.2024 + 14.10.2024 /  Dauer: 3 Tage + Die Teilnehmer erhalten in diesem dreitägigen Workshop einen soliden Überblick über die Möglichkeiten Cloud […]
Strategien für eine fortgeschrittene digitale Hygiene

Strategien für eine fortgeschrittene digitale Hygiene

In Zeiten von Feiertagen oder festlicher Anlässe verzeichnet die digitale Welt eine signifikante Zunahme an Cyberbedrohungen. Applikationen und digitale Plattformen geraten verstärkt ins Visier. Dieser […]
Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Online-Training am 06.05.2024 + 29.08.2024 + 21.11.2024  / Dauer: 2 Tage + Diese Management-Schulung, speziell für Krankenhäuser, Kliniken und Pflegeeinrichtungen, richtet sich vornehmlich an Führungskräfte […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem […]