Management

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Aktuelle Umfrage unter 1.719 Unternehmen zeigt, dass 79 Prozent bereits KI-gestützte Content-Tools verwenden + 74 Prozent haben sogar spezielle Vorschriften für KI-Tools erlassen + Die […]
Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]
Willkommen in der Welt der Datensicherung, Microsoft

Willkommen in der Welt der Datensicherung, Microsoft

Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]
IT-Sicherheit in 5G-Campusnetzen

IT-Sicherheit in 5G-Campusnetzen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]
Sechs Vordenker in Sachen Cybersicherheit

Sechs Vordenker in Sachen Cybersicherheit

Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]
Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz BioCatch, ein Experte für digitale Betrugserkennung und Schutz […]
Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]
NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
CyberRisikoCheck: IT-Sicherheit für kleine und mittlere Unternehmen

CyberRisikoCheck: IT-Sicherheit für kleine und mittlere Unternehmen

Um kleine und mittlere Unternehmen (KMU) dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern […]
KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

Unternehmen erkennen Cyberattacken zunehmend als übergeordnetes Geschäftsrisiko mit zum Teil existenzgefährdendem Potenzial + 80 % gehen davon aus, dass Cyberrisiken durch KI weiter steigen +  […]
Fortra GoAnywhere mit drei neuen Awards prämiert

Fortra GoAnywhere mit drei neuen Awards prämiert

Erstklassige Nutzerbewertungen unterstreichen die Position als Marktführer im Bereich Managed File Transfer  Fortra teilt mit, dass seine Managed File Transfer (MFT)-Lösung GoAnywhere drei neue Auszeichnungen […]
Fünf Schritte zu einem effizienten Datenschutz

Fünf Schritte zu einem effizienten Datenschutz

Dieses eBook führt Sie durch die fünf Implementierungsschritte einer effektiven Datenklassifizierung in Ihrem Unternehmen. Außerdem zeigt es im Detail, wie Datenklassifizierung auch bereits eingerichtete Tools […]
Cyber Security: Bankkunden wünschen sich mehr Unterstützung

Cyber Security: Bankkunden wünschen sich mehr Unterstützung

Report: Banken nutzen Security-Service selten strategisch Ein Drittel der Bankkunden in Deutschland fühlt sich nach Cyberattacken von ihrer Bank nicht wirksam unterstützt. In anderen Ländern […]
Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Ein neuer Denial-of-Service (DoS) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur Datenübertragung auf das User Datagram Protocol (UDP) zurückgreifen. Die Angriffsart mit dem Namen […]