Top News

Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

Trellix-Studie zeigt: Sicherheitsverantwortliche müssen besser ausgestattet werden, um Angriffe in Echtzeit erkennen und abwehren zu können Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet […]
Win-Win-Situation durch Kundenerfolgsmanagement

Win-Win-Situation durch Kundenerfolgsmanagement

Podcast mit Yusuf Tabak,  Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]
Hohe Strompreise belasten Rechenzentren und Digitalwirtschaft

Hohe Strompreise belasten Rechenzentren und Digitalwirtschaft

Studie: Rechenzentren in Deutschland + Bitkom: Systemrelevante IT-Infrastrukturen müssen in Notfallplänen berücksichtigt werden + EU stellt am Mittwoch Notfallmaßnahmen gegen hohe Energiepreise vor Rechenzentren und […]
203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen

203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen

9 von 10 Unternehmen werden Opfer von Datendiebstahl, Spionage oder Sabotage + Rolle der organisierten Kriminalität bei den Attacken nimmt stetig zu + Starker Anstieg […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Der globale Bericht zeigt, dass fast ein Drittel der untersuchten Medienanbieter durch öffentlich zugängliche Schwachstellen gefährdet sind. BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, gibt die […]
Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden HP  veröffentlichte die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights […]
IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

60% der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an + Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung […]
Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Neue HP Wolf Security-Studie: Cyberkriminelle setzen auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um „faire“ Geschäfte zu gewährleisten HP Inc. veröffentlicht The Evolution of Cybercrime: […]
In der Rumpelkammer der Softwareentwicklung

In der Rumpelkammer der Softwareentwicklung

…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]
Fundament für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen gelegt

Fundament für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen gelegt

Cyberagentur liegen Forschungsergebnisse vor + Am 30. Juni 2022 übergab das Startup-Unternehmen NeuroMentum AI GmbH an die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

Analyse zeigt außerdem Verdreifachung bei Angriffen via Log4Shell, die Rückkehr des Emotet-Botnets und eine Zunahme bei Kryptomining-Aktivitäten Die Bedrohung durch Ransomware wächst unaufhaltsam weiter: Laut […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Studie von HP Wolf Security verdeutlicht Bedenken der IT-Entscheider Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]