Management

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

TÜV-Verband, BSI und Fraunhofer legen gemeinsames Whitepaper vor + Wichtiger Beitrag für die kommende Umsetzung der gesetzlichen Regulierung von Künstlicher Intelligenz in der EU Der […]
Gartner: Diese drei Technologietrends werden 2022 für das Banken- und Investmentgeschäft wichtiger

Gartner: Diese drei Technologietrends werden 2022 für das Banken- und Investmentgeschäft wichtiger

Banken und Investmentfirmen werden 2022 rund 623 Milliarden US-Dollar für Technologie-Produkte und -Services ausgeben Banken werden generative KI in Wachstumsbereichen einsetzen, z.B. bei der Betrugserkennung, […]
Industrie 4.0 sorgt für mehr Nachhaltigkeit in der Produktion

Industrie 4.0 sorgt für mehr Nachhaltigkeit in der Produktion

Digitalisierung kann CO2-Emissionen der Industrie massiv reduzieren + 9 von 10 Industrieunternehmen setzen auf Industrie 4.0 + Bitkom veröffentlicht Industrie-4.0-Kompass anlässlich der Hannover Messe Ressourcen […]
Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Die Bewältigung der Herausforderungen erfordert eine Neuerfindung der Lieferketten, während sich eine neue Wirtschaftsordnung abzeichnet Die Herausforderungen in den Lieferketten, die sich aus der COVID-19-Pandemie […]
Verwaltung von Cyberrisiken im erweiterten Zulieferer-Netzwerk

Verwaltung von Cyberrisiken im erweiterten Zulieferer-Netzwerk

99 % der DACH-Unternehmen wurden 2021 Opfer von Cyberangriffen aufgrund von Schwachstellen Im Herbst 2021 beauftragte BlueVoyant, die integrierte End-to-End-Cyber-Defense-Plattform, das unabhängige Marktforschungsunternehmen Opinion Matters […]
5 Tipps zur Absicherung von Endgeräten

5 Tipps zur Absicherung von Endgeräten

Angesichts der zunehmenden Digitalisierung aller Wirtschaftszweige und der wachsenden Anzahl an mobilen Arbeitsplätzen kann bei Missbrauch selbst die kleinste Schwachstelle oder fehlerhafte Konfiguration von Arbeitsrechnern […]
HackerOne stärkt Cyberresilienz seiner Kunden durch Attack Resistance Management

HackerOne stärkt Cyberresilienz seiner Kunden durch Attack Resistance Management

HackerOne stellt Attack Resistance Management (ARM) vor. Dabei handelt es sich um eine neue Art Sicherheitslösung, die hilft, die sogenannte „Attack Resistance Gap“ zu schließen. […]
IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

48 % der befragten CEOs geben an, dass eine Verbesserung der Nachhaltigkeitsstrategie zu ihren Top-Prioritäten zählt – 37 % mehr als 2021. + 44 % […]
Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Noch knapp sechs Monate, bis Ende 2022, haben deutsche Behörden Zeit, die Anforderungen des Onlinezugangsgesetzes (OZG) umzusetzen. Sechs Monate, um quasi alle Verwaltungsleistungen zu digitalisieren. […]
Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce

Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce

Varonis für Salesforce identifiziert übermäßige Berechtigungen und Fehlkonfigurationen, klassifiziert sensible Daten in Dateien und Anhängen und erkennt Versuche der Datenexfiltration Mit neuen Funktionen unterstützt Varonis […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Fortinet veröffentlicht neue Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein Fortinet veröffentlicht heute seinen globalen 2022 Cybersecurity Skills Gap Report. Der […]
Nect Sign ermöglicht rechtssichere digitale Unterschrift

Nect Sign ermöglicht rechtssichere digitale Unterschrift

Qualifizierte elektronische Signatur ergänzt Nect Wallet zur „All-in-one“-Lösung + Nect CEO Jürgens: Der nächste Schritt zum umfassenden ID-Ökosystem Ab sofort ergänzt die Hamburger Nect GmbH […]
Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]
PTC beschleunigt die Umstellung seiner Kunden auf SaaS mit Windchill+

PTC beschleunigt die Umstellung seiner Kunden auf SaaS mit Windchill+

Neue Generation von Windchill verbindet SaaS- und PLM-Vorteile für die digitale Transformation PTC hat jetzt die Product Lifecycle Management (PLM) -Software Windchill+ eingeführt. Windchill+ ist […]
Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung

Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis […]