Management

NIS2 und DORA: Manager haften für Cybersecurity

NIS2 und DORA: Manager haften für Cybersecurity

Die Managerhaftung im Zusammenhang mit unentdeckten Cybersecurity-Vorfällen in Europa unterliegt verschiedenen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information […]
Studie von Dell Technologies: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

Studie von Dell Technologies: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

Cyberattacken werden für Unternehmen immer teurer, generative KI hat in puncto Datensicherheit zwei Seiten und Ransomware-Versicherungen greifen oft nicht. Das zeigt der Global Data Protection […]
Neue Studie von ISACA: Datenschutzbudgets schrumpfen 2024

Neue Studie von ISACA: Datenschutzbudgets schrumpfen 2024

Unmittelbar vor dem internationalen Datenschutztag sind nur 10% der Unternehmen davon überzeugt, dass sie Datenschutz gewährleisten und die neuen Datenschutzgesetze und -vorschriften einhalten können  In […]
Mendix: Einsatz von Low-Code beschleunigt Digitalisierung in der Fertigung bei Schaeffler

Mendix: Einsatz von Low-Code beschleunigt Digitalisierung in der Fertigung bei Schaeffler

Schaeffler Gruppe erreicht mit Low-Code nach knapp zwei Jahren schnelle Softwarebereitstellung in der gesamten Wertschöpfungskette + Interne Low-Code-Community treibt Transformation des Unternehmens voran: 30 breit […]
Wir stellen WatchGuard MDR für unsere Partner-Community und ihre Kunden vor!

Wir stellen WatchGuard MDR für unsere Partner-Community und ihre Kunden vor!

Wir waren schon immer führend bei der Bereitstellung von Sicherheitsdiensten auf Enterprise-Niveau und heute verbessern wir unser Angebot sogar noch weiter. Wir freuen uns, WatchGuard […]
SAP Security als Blindspot auf der CISO-Landkarte

SAP Security als Blindspot auf der CISO-Landkarte

Podcast mit Christian Hoppe, CyberTrust Serviceline Leader DACH, IBM Security Services, Volker Eschenbaecher, Onapsis Europe GmbH, Vice President, Sales EMEA Central & South und Stefan […]
2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

„Die Arroganz des Erfolgs besteht darin, zu glauben, dass das, was man gestern getan hat, auch morgen noch ausreicht“. Dieses Axiom ist zwar ein Klischee, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Der aktuelle CrowdStrike Threat Hunting Report bietet wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie eine 583-prozentige Zunahme von Kerberoasting-Angriffen, 40 […]
SAP Patch Day: January 2024

SAP Patch Day: January 2024

Highlights of January SAP Security Notes analysis include: January Summary—12 new and updated SAP security patches released, including three HotNews Notes and four High Priority Notes SAP […]
Neue Regulierungsvorschriften und KI machen das Cyberrisiko zur Top-Priorität bei der Identitätssicherheit

Neue Regulierungsvorschriften und KI machen das Cyberrisiko zur Top-Priorität bei der Identitätssicherheit

SAVIYNT TREND REPORT 2024 +  Saviynt, Anbieter von cloudnativen, plattformbasierten Identity- und Governance-Lösungen, hat seinen Trend Report 2024 veröffentlicht, für den Branchenvordenker zu Technologietrends, Personalstrategien und […]
Die besten Tools, um festzustellen, ob Sie die neuen Anforderungen von Google und Yahoo für Massenversand erfüllen

Die besten Tools, um festzustellen, ob Sie die neuen Anforderungen von Google und Yahoo für Massenversand erfüllen

Im Oktober 2023 kündigten Google und Yahoo gemeinsam neue Anforderungen für „Massenversender“ an, d. h. für diejenigen, die mehr als (oder etwa) 5.000 Nachrichten pro […]
Globale KI-Marktstudie von IBM: Early Adopter sind Haupttreiber für wachsende KI-Nutzung in Unternehmen

Globale KI-Marktstudie von IBM: Early Adopter sind Haupttreiber für wachsende KI-Nutzung in Unternehmen

– 44 % befragter deutscher Unternehmen sind noch in der Erprobungsphase 32 % der befragten deutschen Unternehmen mit mehr als 1.000 Mitarbeitern geben an, dass […]
Mobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen

Mobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen

TÜV-Verband Umfrage: Jedes vierte Unternehmen berichtet von Problemen mit der IT-Sicherheit beim mobilen Arbeiten. Ursachen sind private Nutzung, Software-Wildwuchs und fehlender persönlicher Kontakt. Zwei von […]
Risk Assessment: Gezielt auf Schwachstellensuche

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu […]
Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]