Management

Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

KRITIS-Dachgesetz definiert die wichtigsten Sektoren und regelt Schutzstandards, Risikoanalysen und Störungsmonitoring Heute hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy […]
Code ohne Datenverlustrisiko: HYCU bietet Wiederherstellung mit einem Klick und Backup auf Enterprise-Niveau für GitHub, GitLab und Bitbucket

Code ohne Datenverlustrisiko: HYCU bietet Wiederherstellung mit einem Klick und Backup auf Enterprise-Niveau für GitHub, GitLab und Bitbucket

Neueste Integration bietet Entwicklern über GitLab und Bitbucket hinaus konsistenten, sicheren und zuverlässigen Schutz für führende Entwicklerplattformen HYCU, Inc., ein Anbieter moderner Datensicherungslösungen für lokale, […]
Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Mehr als ein Drittel der Unternehmen verfügt nicht über die notwendigen Fähigkeiten und Kapazitäten, um auf Post-Quantum-Kryptographie umzustellen Das Entrust Cybersecurity Institute hat die Ergebnisse […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
Künstliche Intelligenz in der Kundenkommunikation

Künstliche Intelligenz in der Kundenkommunikation

Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]
Siegeszug künstlicher Intelligenz erreicht zunehmend auch die Cloud

Siegeszug künstlicher Intelligenz erreicht zunehmend auch die Cloud

Ergebnisse des „KPMG Cloud-Monitors“ 2024: Nahezu alle Unternehmen (98 Prozent) sind heute in der Cloud, 55 Prozent setzen auf hybride Cloud, eine Mischform aus Public- […]
Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Mit der zunehmenden Verbreitung neuer Technologien wächst auch die Gefahr des Cybermissbrauchs, eine immer hartnäckigere und wachsende Herausforderung für Organisationen weltweit. Um diesen Bedrohungen direkt […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
DORA: Was Sie über die neue EU-Verordnung wissen sollten

DORA: Was Sie über die neue EU-Verordnung wissen sollten

Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]
Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Im Sommer dieses Jahres gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg seines […]
Informationssicherheit und die Integrität der Finanzberichterstattung

Informationssicherheit und die Integrität der Finanzberichterstattung

Sicherung von Informationen + Integrität und Vertrauen werden in Beziehungen und Transaktionen immer wichtig bleiben. Dies setzt voraus, dass Informationen sicher und einfach zu verstehen […]
Bekämpfung von SaaS-Token-Kompromittierung

Bekämpfung von SaaS-Token-Kompromittierung

Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian. Die einfache, dauerhafte Authentifizierung durch […]