Management

Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie über die wahren Kosten von Compliance im Bereich Finanzkriminalität zeigt, dass Organisationen versuchen, Kosten zu senken und gleichzeitig die Compliance Anforderungen zu erfüllen. Für […]
Cyberangriffe auf Lieferketten in der Automobilindustrie nehmen an Häufigkeit und Intensität zu

Cyberangriffe auf Lieferketten in der Automobilindustrie nehmen an Häufigkeit und Intensität zu

Wenn aus “Just in time“ auf einmal „Rien ne va plus“ wird – Risiken und Folgen von Cyberattacken Laut einer Studie des Digital-Branchenverbands Bitkom haben […]
Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Immer wieder wird über neue Meilensteine der Entwicklung von Quantenrechnern berichtet. Sie werden immer leistungsfähiger und zuverlässiger und werden irgendwann auch den Weg aus den […]
Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Was genau zeichnet einen Managed Detection & Response Dienst aus? WER ist die Zielgruppe? Warum wird MDR benötigt?- Wie funktioniert dieser Dienst und welche Arten […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
Die Zeit drängt für Unternehmen

Die Zeit drängt für Unternehmen

Umsetzung von Vorgaben der NIS-2-Richtlinie für Informations- und Netzsicherheit + Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. […]
8 Tipps für den sicheren Umgang mit Smart Speakern

8 Tipps für den sicheren Umgang mit Smart Speakern

Alexa, Siri oder Google – das sind nur drei Beispiele für Namen, auf die digitale Sprachassistenten hören. Sie schalten sich auf Zuruf ein und spielen […]
Was die Politik gegen Deepfakes tun kann, und zwar sofort

Was die Politik gegen Deepfakes tun kann, und zwar sofort

Deepfakes – realistische, von KI generierte Audio-, Video- oder Bilddateien, die das Abbild einer Person nachbilden können – sind eine der dringlichsten Herausforderungen, die die […]
50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

Der User als Türöffner: Bei 74 Prozent der Datenschutzverletzungen spielt die Person vor dem Rechner eine essenzielle Rolle. Entsprechend wichtig ist es, zum einen Security-Mechanismen und […]
Geopolitics Accelerates Need For Stronger Cyber Crisis Management

Geopolitics Accelerates Need For Stronger Cyber Crisis Management

ENISA publishes a study on ‘Best Practices for Cyber Crisis Management’ that assists in preparation for crisis management. The study was conducted for the EU […]
Deutsche Unternehmen zögern bei ChatGPT & Co.

Deutsche Unternehmen zögern bei ChatGPT & Co.

Erst 3 Prozent setzen generative KI zentral ein, 6 Prozent planen das fürs laufende Jahr + Bitkom veröffentlicht Leitfaden zu rechtlichen Fragen beim Einsatz generativer […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

Charlotte AI und Falcon for IT sind ab sofort verfügbar und ermöglichen zusammen mit der innovativen Falcon Data Protection die Nutzung Generativer KI, um Datenschutzverletzungen […]
Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]