Top News

Förderstau: Mittelstand droht Stagnation bei Digitalisierung

Förderstau: Mittelstand droht Stagnation bei Digitalisierung

Kleine und mittlere Unternehmen (KMU) stehen vor einer Förderlücke bei der Digitalisierung. Der Deutsche Mittelstands-Bund (DMB) e.V. appelliert mit Dringlichkeit an die Bundesregierung, das auslaufende […]
SAP RFC-Bausteine richtig absichern

SAP RFC-Bausteine richtig absichern

Thema:  Eine scheinbar  häufig vernachlässigte Gefahrenquelle sind Remote Function Calls (RFCs). Denn, per RFC sind Verbindungen zu anderen Systemen möglich – ein hervorragendes Einfallstor für […]
Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]
Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]
Von 0 auf 100 – Ihr KI Headstart

Von 0 auf 100 – Ihr KI Headstart

Web-Seminar: Künstliche Intelligenz (KI)     Online-Training 26.10.2023 | 09:00 26.10.2023 | 10:00 Kursbeschreibung (description): In einer Welt, in der künstliche Intelligenz (KI) zunehmend an […]
Sirenen, Blaulicht, Lage im Griff? – Krisentraining für CISOs

Sirenen, Blaulicht, Lage im Griff? – Krisentraining für CISOs

Angriffe auf Unternehmen sind an der Tagesordnung. Vorsorge und Awareness sind das eine, aber was passiert, wenn ein Angriff erfolgreich war? Wer springt ein, wer […]
Leitfaden zur Sicherheit von Operational Technology (OT)

Leitfaden zur Sicherheit von Operational Technology (OT)

Dieses Dokument bietet eine Anleitung zur Sicherung von Operational Technology (OT) unter Berücksichtigung ihrer einzigartigen Leistungs-, Zuverlässigkeits- und Sicherheitsanforderungen. OT umfasst ein breites Spektrum an […]
Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation

Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation

Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und disruptive Technologien wie z.B. Künstliche Intelligenz (kurz: KI) bieten einerseits große Chancen bei […]
Pentesting: Von den Besten lernen

Pentesting: Von den Besten lernen

Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“) Thema: Einen Pentest? Haben wir […]
(Tickende) Zeitbombe NIS2 – Kapitel 4

(Tickende) Zeitbombe NIS2 – Kapitel 4

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
(Tickende) Zeitbombe NIS2 – Kapitel 3

(Tickende) Zeitbombe NIS2 – Kapitel 3

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
Ein konkreter Weg zur Cyber Resilience mit Red Sift

Ein konkreter Weg zur Cyber Resilience mit Red Sift

Fragen: Cyber-Resilienz – darüber redet jeder. Was genau bedeutet das denn? Es gibt gefühlt 1.000 Lösungen, wie soll man sich denn hier zurechtfinden? Wie genau […]
IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in dem allgemeine Trends und die wichtigsten Bedrohungen aufgeführt sind, die im vergangenen Jahr in […]
(Tickende) Zeitbombe NIS2 – Kapitel 2

(Tickende) Zeitbombe NIS2 – Kapitel 2

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

HPE Aruba Networking befragte 2100 IT-Führungskräfte Laut einer Studie von HPE Aruba Networking sind 64 Prozent der IT-Führungskräfte der Meinung, dass sich Bedenken hinsichtlich der […]
Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Hohe Wechselbereitschaft unter den IT-Fachkräften + Fachkräfte für Cloud Computing sind am stärksten veränderungsbereit + Große Unternehmen zahlen die höchsten Gehälter + Beschäftigte in den […]