Management

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]
Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]
SAP Cybersecurity: Grundlagen verstehen

SAP Cybersecurity: Grundlagen verstehen

SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]
Blockchain und Cybersicherheit

Blockchain und Cybersicherheit

Wie jede innovative Technologie gilt auch die Blockchain als sicher, ist jedoch nicht immun gegen Cyberbedrohungen. Wenn sie nicht richtig verwaltet wird, können verschiedene Sicherheitsrisiken […]
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]
Edge-Computing und Cybersicherheit

Edge-Computing und Cybersicherheit

Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]
Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]
IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand

IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand

Ransomware, Phishing, Social Engineering, Spionage, Sabotage – Cyber-Attacken gehören längst zum Tagesgeschäft der Wirtschaft. Dabei gewinnen die unterschiedlichen Methoden an Effizienz. Im vergangenen Jahr berichtete […]
Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein

Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein

Wie können Industrieunternehmen bei der Einführung von Industrie 4.0-Anwendungen besser unterstützt werden? Zunächst müssen rechtliche Unsicherheiten beseitigt werden, damit der Datenaustausch mit anderen Unternehmen leichter […]
Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]
Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]
Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]
Cloud-Sicherheitslösungen der nächsten Generation

Cloud-Sicherheitslösungen der nächsten Generation

Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]