Management

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]
Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Der globale Bericht zeigt, dass fast ein Drittel der untersuchten Medienanbieter durch öffentlich zugängliche Schwachstellen gefährdet sind. BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, gibt die […]
Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann

Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann

Ein Drittel der Unternehmen setzt Künstliche Intelligenz (KI) in mehreren Geschäftsbereichen ein. + Im Durchschnitt schaffen es 54 Prozent der KI-Projekte von der Pilotphase bis […]
Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Laut dem 4. jährlichen „State of Zero Trust Security Report“ von Okta steigen die Budgets für Zero-Trust-Initiativen in 85 % der Unternehmen Zero Trust hat […]
Digitale Verwaltungsdienste ohne Datengrundlage?

Digitale Verwaltungsdienste ohne Datengrundlage?

Wieso das Onlinezugangsgesetz ohne eine Registermodernisierung eine halbe Sache bleiben muss Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das […]
Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von […]
Gemeinsam Cyberbedrohungen den Garaus machen

Gemeinsam Cyberbedrohungen den Garaus machen

Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies […]
Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe […]
Videokonferenzen erleichtern Flood-Attacken

Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware […]
Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv […]
Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht […]
Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Mit den neuen FTAPI SecuRooms bietet das Software-Unternehmen FTAPI Software GmbH eine intuitive und gleichzeitig sichere Möglichkeit, um Daten innerhalb und außerhalb der eigenen Organisation […]
IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

60% der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an + Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung […]
Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Der Cyber-Spezialist COGITANDA fügt seinem ohnehin schon top bewerteten Gewerbe-Tarif “COGITANDA Cyber Pro+” einen hochwertigen Cyber-Rechtsschutz-Baustein hinzu + Ab sofort erhält das Management einen umfassenden […]
Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Neue HP Wolf Security-Studie: Cyberkriminelle setzen auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um „faire“ Geschäfte zu gewährleisten HP Inc. veröffentlicht The Evolution of Cybercrime: […]
(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind in den letzten zwölf Monaten einer Sicherheitsverletzung […]