Management

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe […]
Videokonferenzen erleichtern Flood-Attacken

Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware […]
Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv […]
Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht […]
Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Sicheres Enterprise Filesharing mit den neuen FTAPI SecuRooms – browserbasiert, intuitiv und verschlüsselt

Mit den neuen FTAPI SecuRooms bietet das Software-Unternehmen FTAPI Software GmbH eine intuitive und gleichzeitig sichere Möglichkeit, um Daten innerhalb und außerhalb der eigenen Organisation […]
IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

60% der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an + Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung […]
Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Cyber-Deckung: Neue COGITANDA Policen beinhalten ab sofort auch eine Rechtsschutz-Deckung

Der Cyber-Spezialist COGITANDA fügt seinem ohnehin schon top bewerteten Gewerbe-Tarif “COGITANDA Cyber Pro+” einen hochwertigen Cyber-Rechtsschutz-Baustein hinzu + Ab sofort erhält das Management einen umfassenden […]
Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Neue HP Wolf Security-Studie: Cyberkriminelle setzen auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um „faire“ Geschäfte zu gewährleisten HP Inc. veröffentlicht The Evolution of Cybercrime: […]
Mehr IT-Sicherheit für Maschinenbau-KMU

Mehr IT-Sicherheit für Maschinenbau-KMU

Die IT-Systeme von KMU sind in besonderem Maße gefährdet, Opfer von Cyberattacken zu werden. Die fortschreitende Digitalisierung sowie fehlende finanzielle Ressourcen und fehlendes fachliches Know-how […]
In der Rumpelkammer der Softwareentwicklung

In der Rumpelkammer der Softwareentwicklung

…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]
Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Die Hälfte der Industrieunternehmen (51 Prozent) geht davon aus, dass die Zahl der Cyberangriffe auf Smart Factories[1] in den nächsten 12 Monaten steigen wird. Dennoch […]
Deutschland, Du bist bald dran! We are Killnet

Deutschland, Du bist bald dran! We are Killnet

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Studie von HP Wolf Security verdeutlicht Bedenken der IT-Entscheider Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde […]
Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Der Schutz von Daten spielt vor allem für Banken bzw. Finanzdienstleistungsunternehmen eine wesentliche Rolle. Vor allem der Cyberschutz hat für die Unternehmensleitungen höchste Priorität. Was […]