Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft
Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]
Gartner Says More Than 50% of Software Engineering Leader Roles Will Explicitly Require Oversight of Generative AI by 2025
By 2025, more than half of all software engineering leader (SWEL) role descriptions will explicitly require oversight of generative artificial intelligence (AI), according to Gartner, […]
Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation
Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]
Auch Hacker nutzen ChatGPT: Wie du dich vor KI-Angriffen schützen kannst
Für viele Unternehmen sind fortschrittliche Programme wie ChatGPT eine echte Arbeitserleichterung – die künstliche Intelligenz optimiert Prozesse quasi von selbst. Doch die technische Entwicklung versetzt […]
Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit
Vor dem Hintergrund der bevorstehenden umfassenden Änderung der Sicherheitsstandards für den Zahlungsverkehr stellt Verizon Business eine Reihe von Empfehlungen zur Verfügung, wie Unternehmen am besten […]
Zombie-Auferstehung: SlowLoris
SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?
Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]
Lieferkettengesetz: Die Digitalisierung als Sprungbrett für fairen Handel nutzen
Das Lieferkettengesetz zwingt Firmen und Organisationen, sich ausführlich mit ihrem Lieferantenmanagement auseinanderzusetzen. Das Gesetz ist mit hohem bürokratischem Aufwand verbunden, bietet Unternehmen jedoch die Chance, […]
Cyber-Spionage aus Nordkorea: Angriff auf sanktioniertes russisches Unternehmen für Raketentechnik
Nordkoreanische Bedrohungsakteure haben im vergangenen Jahr die Aufmerksamkeit der Security-Community auf sich gezogen und dadurch wertvolle Einblicke in eine Vielzahl von Kampagnen gewährt, wie z. […]
CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen
Im Fokus stehen eine Zunahme von 583 Prozent bei Kerberoasting-Identitätsangriffen und eine Verdreifachung der böswilligen Nutzung legitimer RMM-Tools, zudem erreicht die Breakout-Time der Angreifer ein […]
Neuer Threat Intelligence Report von BlackBerry: 40 Prozent mehr Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor
Laut Bericht verändern Bedrohungsakteure kontinuierlich ihre Vorgehensweisen, um Abwehrmaßnahmen zu umgehen BlackBerry hat heute seinen neuen vierteljährlichen Global Threat Intelligence Report veröffentlicht, der aufzeigt, dass […]
Next-Gen Vulnerability Management – Made in Sweden
Podcast mit Stefan Thelberg, CEO, Holm Security Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Qualys kündigt bahnbrechende Lösung für First-Party-Software-Risikomanagement an
Die neue Lösung ermöglicht es den AppSec-Teams, Schwachstellen in intern entwickelter Software und darin eingebetteten Open-Source-Komponenten zu erkennen, zu priorisieren und zu beheben Qualys öffnet […]
Bericht zeigt: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen
Fertigung, Unternehmensservices und Einzelhandel sind die Branchen, die in der Region am stärksten von Ransomware-Angriffen bedroht sind Akamai Technologies, hat einen neuen „State of the […]
Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance
In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]
CrowdStrike 2023 Cloud Risk Report
Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]