Management

„Modern Slavery“: ISG bietet Beratung und Risikomanagement für Berichtspflichten und Regularien

„Modern Slavery“: ISG bietet Beratung und Risikomanagement für Berichtspflichten und Regularien

Der Service basiert auf der Plattform ISG GovernX und unterstützt Unternehmen beim Design und der Überwachung ihrer Lieferketten Die Information Services Group (ISG), ein globales […]
Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]
Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Kurzpodcast: Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format: 5-Minuten-Terrine Sind SAP Systeme der Gefahr von Ransomware ausgesetzt? Sind sich SAP Anwender dessen […]
Neues Zertifizierungsprogramm im BSI: Die Beschleunigte Sicherheitszertifizierung startet

Neues Zertifizierungsprogramm im BSI: Die Beschleunigte Sicherheitszertifizierung startet

Das Bundesamt für Sicherheit in der Informationstechnik startet zum 1. Oktober 2021 das Zertifizierungsprogramm nach dem neuen Schema Beschleunigte Sicherheitszertifizierung (BSZ) Das Programm ist zunächst […]
Low-Code-Entwicklung wird als Chance bei hoher Digitalisierungs-Nachfrage erkannt und genutzt

Low-Code-Entwicklung wird als Chance bei hoher Digitalisierungs-Nachfrage erkannt und genutzt

Die Pandemie als Digitalisierungsbeschleuniger führt zu zunehmendem Software-Entwicklungsstau: 74% der europäischen IT-Führungskräfte und Entwickler sehen Software-Nachfrage stark beschleunigt, 69% sorgen sich um die fieberhafte Nachfrage […]
Mehr Cybersicherheit durch künstliche Intelligenz?

Mehr Cybersicherheit durch künstliche Intelligenz?

Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe «Künstliche Intelligenz» wird sowohl von Angreifern als auch von  Verteidigern verwendet. Bleibt damit Cybersecurity auch mit […]
Wie Arbeits- und Festspeicher die digitale Entwicklung unterstützt haben

Wie Arbeits- und Festspeicher die digitale Entwicklung unterstützt haben

Die digitale Entwicklung: Aus Speichern werden Erinnerungen Lassen Sie mich mit einer Frage beginnen: Was ist der Unterschied zwischen Erinnerung und Lagerung bzw. Arbeits- und […]
IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 3)

IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 3)

Dass sich der Siegeszug von IoT-Konzepten im Gesundheitswesen nicht mehr aufhalten lässt, geht aus den beiden vorangegangenen Beiträgen eindrücklich hervor – ebenso wie die damit verbundenen sicherheitsspezifischen Implikationen. Daher liegt […]
IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 2)

IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 2)

Im ersten Teil der Betrachtung zur IT-Sicherheit im Gesundheitswesen wurde die von IoT-Anwendungen im medizinischen Bereich ausgehende Gefahr inklusive der immensen Relevanz der möglichen Auswirkungen entsprechender Angriffe aufgezeigt. Im Zuge dessen sieht sich die IT-Administration […]
IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 1)

IoT-Sicherheit: Der wunde Punkt im Krankhaus (Teil 1)

Seit Januar 2021 stellt der Bund im Rahmen des Krankenhauszukunftsgesetz drei Milliarden Euro für die Digitalisierung von Krankenhäusern bereit. Weitere 1,3 Milliarden kommen von den Ländern dazu. Das […]
Neue Standardvertragsklauseln sind jetzt Teil des AWS DSGVO-Zusatzes zur Datenverarbeitung für Kunden

Neue Standardvertragsklauseln sind jetzt Teil des AWS DSGVO-Zusatzes zur Datenverarbeitung für Kunden

Wir freuen uns heute, eine Aktualisierung unseres online AWS DSGVO-Zusatzes zur Datenverarbeitung (auf Englisch AWS GDPR Data Processing Addendum, „AWS GDPR DPA“) und unserer online […]
Umfrage: 67 % der deutschen Gebäudemanager besorgt über die betriebliche Cybersicherheit

Umfrage: 67 % der deutschen Gebäudemanager besorgt über die betriebliche Cybersicherheit

Gebäudemanager nennen Zugangskontrollen, Standortsicherheit und Nutzersicherheit als Schwerpunkte Laut einer Umfrage von Honeywell gehört die Verbesserung der Cybersicherheit von betriebstechnischen Systemen (Operational Technology OT) zu […]
Künstliche Intelligenz: Wie Cyberkriminelle das maschinelle Lernen für ihre Zwecke entdeckt haben

Künstliche Intelligenz: Wie Cyberkriminelle das maschinelle Lernen für ihre Zwecke entdeckt haben

IT-Sicherheitsexperten der PSW GROUP informieren, wie Hacker Künstliche Intelligenz für Cyberattacken und IT-Angriffe nutzen Künstliche Intelligenz – kurz: KI – hat es aus der Fiktion […]
Neue Studie beleuchtet die größten Herausforderungen heutiger Netzwerksicherheit

Neue Studie beleuchtet die größten Herausforderungen heutiger Netzwerksicherheit

Unternehmen haben mit Netzwerkverletzungen, Ransomware-Angriffen, Remote-Arbeit und mehr zu kämpfen 81 Prozent der Unternehmen wurden im letzten Jahr Opfer eines Sicherheitsverstoßes, wobei Ransomware einen großen […]
Durch Hacker verbessertes Schwachstellen-Management

Durch Hacker verbessertes Schwachstellen-Management

Hackerone-Plattform vereinfacht Überwachung von Schwachstellen und senkt damit Geschäftsrisiken Hackerone, die  Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, hat […]
Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von […]