Management

Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Cyberkriminalität? Das Ist doch nur was für Konzerne und Superreiche! Solche und ähnliche Vorurteile sind nach wie vor weit verbreitet. Doch gerade, wo es besonders […]
KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

Jeder dritte IT-Entscheider sieht in Sachen Datensicherheit und -management großen Handlungsbedarf: Für 32 Prozent sind Datensicherheit, gefolgt vom Datenmanagement (26 Prozent) die aktuell größten technischen […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf

BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf

Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen […]
Nachfrage nach cloudbasiertem SAP S/4HANA in Deutschland weiter zögerlich

Nachfrage nach cloudbasiertem SAP S/4HANA in Deutschland weiter zögerlich

Laut neuer ISG-Studie kommen SAP S/4HANA-Migrationen generell nur langsam voran Das Angebot an cloudbasierter Infrastruktur für SAP HANA wächst derzeit rasant. Zudem haben sich durch […]
EOS Studie: Nur Hälfte der Unternehmen nutzt Daten und KI im Forderungsmanagement

EOS Studie: Nur Hälfte der Unternehmen nutzt Daten und KI im Forderungsmanagement

Volles Potential von KI im Forderungsmanagement wird kaum ausgeschöpft + Weniger als die Hälfte der deutschen Unternehmen arbeitet (sehr) datengetrieben Die Nutzung von Daten im […]
Die digitale Transformation im Unternehmen meistern

Die digitale Transformation im Unternehmen meistern

Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Wie IT-Verantwortliche Schatten-IT verhindern

Wie IT-Verantwortliche Schatten-IT verhindern

Sichere Daten durch mehr Nutzerfreundlichkeit + Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche […]
Hornetsecurity erweitert Portfolio um Security Awareness Training der nächsten Generation

Hornetsecurity erweitert Portfolio um Security Awareness Training der nächsten Generation

Neueste Hornetsecurity-Entwicklung im Bereich Cybersecurity bietet Unternehmen automatisierte Awareness-Trainings für Mitarbeiter + Erstklassiges Awareness-Training kommt nach deutlichem Anstieg der Cybersecurity-Risiken und Cyberangriffe in 2022 Hornetsecurity […]
XDR: Was genau ist darunter zu verstehen?

XDR: Was genau ist darunter zu verstehen?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
Studie zeigt – Schutz digitaler Lieferketten in der DACH-Region stellt eine große Herausforderung dar

Studie zeigt – Schutz digitaler Lieferketten in der DACH-Region stellt eine große Herausforderung dar

99 Prozent der befragten europäischen Unternehmen geben an, dass sie von einer Verletzung der Cybersicherheit in ihrer Lieferkette betroffen waren. BlueVoyant, der Anbieter einer integrierten […]
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des […]
Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Aufklärung der Mitarbeiter über gängige Social-Engineering-Techniken ist eine Schlüsselkomponente der Cybersicherheit Technologie prägt die Art und Weise, wie wir miteinander interagieren. Mehr Menschen als je […]
Umfrage: Komplexere IT-Sicherheitsstrategien erhöhen nicht unbedingt die Sicherheit

Umfrage: Komplexere IT-Sicherheitsstrategien erhöhen nicht unbedingt die Sicherheit

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass Unternehmen im letzten Jahr mehr Microsoft 365-Sicherheitsfunktionen aktivierten, da sie zunehmend Ziel von Cyberangriffen wurden. Eine weltweite Umfrage […]
Industrie 5.0: anthropozentrisch, zukunftsorientiert und fruchtbar

Industrie 5.0: anthropozentrisch, zukunftsorientiert und fruchtbar

Die Industrie 5.0 ist (noch) kein heißes Diskussionsthema, ebenso wenig wie die industrielle Revolution, die sie verspricht. Jegliches Interesse an der Technologie soll die Industrie […]
Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]