Management

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike  gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]
Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Das vergangene Jahr brachte eine Vielzahl sicherheitsrelevanter Entwicklungen mit sich: Angefangen bei der aufstrebenden generativen künstlichen Intelligenz bis hin zu Unternehmen, die große Summen zahlen, […]
Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Ziel: Aufzeigen, dass KI-Systeme Regulierungen unterliegen werden und dass Unternehmen darauf vorbereitet sein müssen, um Risiken zu managen und Compliance sicherzustellen. Ist chatGPT nicht schon […]
IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

Angesichts jüngster Anfälligkeiten globaler Lieferketten und eines makroökonomisch herausfordernden Umfeldes fordern Business- und Fachverantwortliche aus Wirtschaft und Verwaltung mehr Flexibilität: Sowohl bei den IT-Systemen als […]
Studie zur vertrauenswürdigen Elektronik

Studie zur vertrauenswürdigen Elektronik

Ein Überblick über Anforderungen, Technologien und Initiativen für eine vertrauenswürdigere Elektronik Der Fortschritt der integrierten Elektronik hat Gesellschaften, Staaten, Volkswirtschaften und letztlich unser persönliches Leben […]
Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

HP warnt: Zunahme bösartiger PDF-Kampagnen und Office-Exploits, Office-Makros existieren weiterhin HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report […]
Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Aktueller Forschungsbericht von Brivo identifiziert Sicherheit als neue Priorität bei der Gebäudeplanung, aber ein Ungleichgewicht zwischen Wunsch und Realität führt zu steigenden Kosten Brivo, ein […]
Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Die von Surfshark durchgeführte neueste Jahresübersicht zu registrierten Datenpannen  platziert Deutschland mit fast 2 Mio. gehackten Nutzerkonten auf Rang 15 der weltweit am häufigsten gehackten […]
Umsetzung des Health Insurance Portability and Accountability Act (HIPAA) Security Rule: Ein Leitfaden zur Cybersicherheit

Umsetzung des Health Insurance Portability and Accountability Act (HIPAA) Security Rule: Ein Leitfaden zur Cybersicherheit

Die HIPAA-Sicherheitsvorschrift konzentriert sich auf den Schutz elektronischer geschützter Gesundheitsinformationen (ePHI), die von beaufsichtigten Stellen aufbewahrt oder gepflegt werden. Die ePHI, die eine beaufsichtigte Einrichtung […]
Kritische Sicherheitslücke in der Internet-Infrastruktur

Kritische Sicherheitslücke in der Internet-Infrastruktur

Grundlegende Design-Fehler in DNSSEC entdeckt Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]
Chief Legal Officers sind laut der CLO-Umfrage von ACC 2024 in Zusammenarbeit mit Exterro heute mit hohem Budgetdruck konfrontiert und legen den strategischen Fokus insbesondere auf operative Effizienz

Chief Legal Officers sind laut der CLO-Umfrage von ACC 2024 in Zusammenarbeit mit Exterro heute mit hohem Budgetdruck konfrontiert und legen den strategischen Fokus insbesondere auf operative Effizienz

Eine der umfassendsten Umfragen unter CLOs mit Teilnehmern aus aller Welt bietet einzigartige Einblicke in die Arbeit, die Schwerpunkte und künftigen Herausforderungen von Rechtsabteilungen, während […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorstellung von Neo

Vorstellung von Neo

Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]