
Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was sind eigentlich sichere Passwörter? Welche Risiken bestehen im Unternehmensumfeld wenn Anmeldungen an Unternehmensressourcen […]

Rechenzentren und mögliche Stromausfälle
Podcast mit Wolfgang Huber, Regional Director Central Europe, Cohesity Thema: Auf dem gesamten europäischen Kontinent fordern Vertreter von Politik und IT-Verbänden, dass Rechenzentren unabhängig von […]

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken
Studie von ForeNova und Cybersecurity Insiders zeigt aktuelles Ausmaß der Ransomware-Gefahren + Jedes dritte Unternehmen betroffen, aber nur 37 % vertrauen ihren Fähigkeiten zur Ransomware-Abwehr […]

Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld
Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]

Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen
KRITIS-Dachgesetz wird verpflichtende Risikobewertungen, Mindeststandards für Betreiber und zentrales Störungs-Monitoring vorsehen / EU-Richtlinie wird gleichzeitig umgesetzt Heute hat die Bundesregierung die von der Bundesministerin des […]

Managed SOC
Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]

Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit
Eine aktuelle Studie von Trellix stellt fest, dass der Vorstand sich der Cyber-Risiken zwar bewusst ist, die Priorisierung der Cyber-Sicherheit aber weiterhin eine Herausforderung bleibt […]

Das Geheimnis von Deep Learning…gelüftet
Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]

BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf
Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen […]

XDR: Was genau ist darunter zu verstehen?
Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]

Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg
Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]

Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022
Der halbjährlich erscheinende Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf Deep Instinct, das erste Unternehmen, das Deep Learning auf End-to-End Basis in der Cybersicherheit […]

BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie
Im Berichtszeitraum von Juni 2021 bis Mai 2022 hat sich die bereits zuvor angespannte Lage weiter zugespitzt. Die Gründe für die hohe Bedrohungslage sind anhaltende […]

Digital Trust Insights: 30 % der deutschen Unternehmen erlitten Schaden im Millionenbereich durch Datendiebstahl
Unternehmen nicht ausreichend auf wachsendes Gefährdungspotenzial vorbereitet + Die Hälfte der Entscheider erwartet, dass ihr Budget für Cybersicherheit im nächsten Jahr steigt + Die Notwendigkeit […]

There is a Ghost in Your SAP
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch […]