Management

Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
Non-Financial Risk

Non-Financial Risk

Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]
Wie sicher ist die elektronische Patientenakte?

Wie sicher ist die elektronische Patientenakte?

Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]
Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]
Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Der Anbieter von SAP- und Oracle-Sicherheit treibt die Marktinnovation mit einem leistungsstarken neuen Security Advisor weiter voran, der auf 14 Jahren Unternehmensdaten und Bedrohungsforschung basiert […]
ShardSecure für Biotech und Pharma

ShardSecure für Biotech und Pharma

Schutz von Forschungsdaten: Die Patente, auf die Biotechnologie- und Pharmaunternehmen angewiesen sind, sind das Ergebnis von Milliarden von Dollar, die in Forschung und Tests investiert […]
SentinelOne stellt neues Angebot vor: Singularity Security DataLake

SentinelOne stellt neues Angebot vor: Singularity Security DataLake

Die leistungsstarke Sicherheitsdatenplattform transformiert die Cybersicherheit und bietet umfassende Einblicke, um Trends zu identifizieren, Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. SentinelOne  […]
AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

Zehntausende von AWS-Kunden nutzen GuardDuty zum Schutz von Millionen von Konten, darunter mehr als eine halbe Milliarde Amazon EC2-Instances und Millionen von Amazon S3-Buckets + […]
ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

Erstes Schutzprofil für die Sicherheitsbewertung von Quantenschlüsselverteilungsmodulen (QKD) +  Antizipiert den Bedarf an quantensicherer Kryptographie + Hilft Herstellern bei der Bewertung von QKD im Rahmen […]
Was ist DORA, und warum ist es für Ihr Unternehmen wichtig?

Was ist DORA, und warum ist es für Ihr Unternehmen wichtig?

Wer schützt Ihre Märkte? In letzter Zeit haben viele Regierungen und Aufsichtsbehörden Gesetze erlassen, um die digitale Sicherheit ihrer Finanzmärkte zu gewährleisten. Diese Gesetze – […]
Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine […]
Das Jahr 2022 aus der Sicht des Datenschutzes in Deutschland – eine spannende Bilanz

Das Jahr 2022 aus der Sicht des Datenschutzes in Deutschland – eine spannende Bilanz

Anzahl gemeldeter Datenpannen im Vergleich zum Vorjahresniveau um 50 % gestiegen + 80 Bußgeldverfahren mehr als im Vorjahr, ein Anstieg der Gesamtsumme um 175 % […]
Studie offenbart, wie sich deutsche CISOs gegen Cyber-Kriminelle wehren können

Studie offenbart, wie sich deutsche CISOs gegen Cyber-Kriminelle wehren können

98 % der deutschen CISOs haben Schwierigkeiten, die nötige Unterstützung zu erhalten, um gegen Cyber-Angriffe gewappnet zu sein +  Neue Trellix-Studie offenbart, wie CISOs sich […]
eBook – The Security of ONE: IT-Sicherheit beflügeln

eBook – The Security of ONE: IT-Sicherheit beflügeln

Isolierte Sicherheit ist nicht mehr zeitgemäß Viele moderne Unternehmen haben erkannt, dass die Sicherheitskonzepte von gestern nicht mehr ausreichen. Heutzutage sind Cybersicherheitsangriffe häufiger, raffinierter und […]