Management

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Mit der zunehmenden Verbreitung neuer Technologien wächst auch die Gefahr des Cybermissbrauchs, eine immer hartnäckigere und wachsende Herausforderung für Organisationen weltweit. Um diesen Bedrohungen direkt […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
DORA: Was Sie über die neue EU-Verordnung wissen sollten

DORA: Was Sie über die neue EU-Verordnung wissen sollten

Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]
Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Im Sommer dieses Jahres gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg seines […]
Informationssicherheit und die Integrität der Finanzberichterstattung

Informationssicherheit und die Integrität der Finanzberichterstattung

Sicherung von Informationen + Integrität und Vertrauen werden in Beziehungen und Transaktionen immer wichtig bleiben. Dies setzt voraus, dass Informationen sicher und einfach zu verstehen […]
Bekämpfung von SaaS-Token-Kompromittierung

Bekämpfung von SaaS-Token-Kompromittierung

Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian. Die einfache, dauerhafte Authentifizierung durch […]
Finanzsektor etabliert Cloud-Dienste – auch als Schlüssel zu neuen Technologien wie KI

Finanzsektor etabliert Cloud-Dienste – auch als Schlüssel zu neuen Technologien wie KI

Der neueste Cloud Monitor von KPMG zeigt den aktuellen Stand der Branche Leistungsstarke Services, große Flexibilität und Skalierbarkeit, Effizienzsteigerung durch Automatisierung: Bereits seit mehreren Jahren […]
4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

Willkommen zur 19. Ausgabe des Cloudflare DDoS Threat Report. Diese Berichte werden vierteljährlich veröffentlicht und bieten eine detaillierte Analyse der DDoS-Bedrohungslandschaft, wie sie im Cloudflare-Netzwerk […]
Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Erfahren Sie, wie Sie die Lösungen von PhishLabs nutzen können, um Ihre Cyberabwehr proaktiv zu gestalten und digitale Risiken effektiv zu minimieren. Dieses Video beinhaltet: […]
IBM entwickelt sichere KI und quantensichere Technologie weiter mit IBM Guardium Data Security Center

IBM entwickelt sichere KI und quantensichere Technologie weiter mit IBM Guardium Data Security Center

IBM Guardium Data Security Center bietet einheitliche, SaaS-first-Datensicherheitsfunktionen inmitten von Hybrid Cloud, KI und Quanten-Transformation +  Neue Software ist Teil des umfassenden Ansatzes von IBM […]
Fast jedes Großunternehmen von Cyberangriffen betroffen

Fast jedes Großunternehmen von Cyberangriffen betroffen

Neun von zehn Unternehmen erlitten bereits Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. + 67 Prozent planen ihr Budget für Cybersicherheit in den nächsten ein […]
Neuer Bericht: „Inside the Mind of a Hacker 2024”

Neuer Bericht: „Inside the Mind of a Hacker 2024”

71% der Hacker glauben, dass KI-Technologien den Wert des Hackens erhöhen Bugcrowd, Spezialist für Crowdsourced Cybersecurity, hat heute seinen jährlichen Bericht „Inside the Mind of […]
SaaS-Bedrohungen erkennen und mindern mit Obsidian

SaaS-Bedrohungen erkennen und mindern mit Obsidian

Von der Kompromittierung von Konten bis hin zu Bedrohungen durch Insider – Obsidian bietet beispiellose Funktionen zur Erkennung von Bedrohungen für SaaS-Anwendungen. Sicherheitsteams haben verschiedene […]