
Schrems III ist im Anmarsch. Sind Sie darauf vorbereitet?
Ist Ihr Unternehmen auf die neuesten Änderungen im Bereich der grenzüberschreitenden Datenübermittlung vorbereitet? Schrems III ist auf dem Weg. Bereits jetzt, weniger als zwei Wochen […]

Leitfaden zur Sicherheit von Operational Technology (OT)
Dieses Dokument bietet eine Anleitung zur Sicherung von Operational Technology (OT) unter Berücksichtigung ihrer einzigartigen Leistungs-, Zuverlässigkeits- und Sicherheitsanforderungen. OT umfasst ein breites Spektrum an […]

SAP Patch Day: September 2023
Critical Patches for SAP BusinessObjects and SAP CommonCryptoLib released Highlights of September SAP Security Notes analysis include: September Summary—Eighteen new and updated SAP security patches […]

Deutsche Führungskräfte werden sich den Cyberrisiken bewusster – klicken aber häufiger auf schadhafte Links als ihre Angestellten
Bei 55 Prozent der deutschen Unternehmen konzentrieren sich leitende Führungskräfte mehr auf Cybersicherheit als noch in 2022 Das Bewusstsein für Cybersicherheit nimmt auch bei Führungskräften […]

Die Vorteile von Datenverschlüsselung
In einer Zeit, in der Datenschutzverletzungen und Cyberbedrohungen immer mehr zunehmen, ist der Schutz sensibler Informationen wichtiger denn je. Die Datenverschlüsselung ist eine grundlegende Möglichkeit […]

Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation
Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und disruptive Technologien wie z.B. Künstliche Intelligenz (kurz: KI) bieten einerseits große Chancen bei […]

Deutsche Wirtschaft setzt auch auf Open Source
7 von 10 Unternehmen verwenden Open-Source-Software + Als wichtigste Vorteile gelten Kosten und Zugriff auf den Quellcode + Bitkom veröffentlicht „Open Source Monitor 2023“ Ob […]

CrowdStrike führt die erste No-Code-Anwendungsentwicklungsplattform für Cybersecurity ein
Falcon Foundry ermöglicht es Kunden und Partnern, benutzerdefinierte Anwendungen ohne Code zu erstellen, die Sicherheits- und IT-Anwendungsfälle mithilfe der Cloud-Daten und der Automatisierung der Falcon-Plattform […]

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf
Fast 20 % der Anwendungen weisen „hochgradige“ Schwachstellen auf. + Die Software-Sicherheit in der EMEA-Region hinkt hinter anderen Regionen her. + EMEA-Organisationen sind einem erhöhten […]

Zeit ist Geld: Effizienter Schutz für resilientere ERP-Systeme
Schnelligkeit ist Key bei Security-Vorfällen – wie maßgeschneiderte Lösungen ressourcen- und zeitsparend beim Erkennen, Bewerten und Beheben von Sicherheitsrisiken unterstützen Jährlich entstehen der deutschen Wirtschaft […]

Pentesting: Von den Besten lernen
Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“) Thema: Einen Pentest? Haben wir […]

Verbesserte digitale Mitarbeitererfahrungen, beschleunigte Erkennung von Schwachstellen und die schnellste Plattform aller Zeiten
Tanium hat seiner Plattform neue Funktionen zu Tanium Digital Employee Experience (DEX) hinzugefügt. Dabei handelt es sich um ein neues Modul zu XEM Core. Die […]

(Tickende) Zeitbombe NIS2 – Kapitel 4
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 3
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

CrowdStrike stellt neue Innovationen in den Bereichen Datenschutz, Exposure Management und IT-Automatisierung vor, um die Konsolidierung der Plattform voranzutreiben
Neue Angebote erweitern die einheitliche CrowdStrike Falcon-Plattform, um die Konsolidierung voranzutreiben und den Bedarf an komplexen und kostspieligen Sicherheits- und IT-Point-Tools zu beseitigen CrowdStrike hat […]

Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing
Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) […]
