Top News

Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation

Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation

Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und disruptive Technologien wie z.B. Künstliche Intelligenz (kurz: KI) bieten einerseits große Chancen bei […]
Pentesting: Von den Besten lernen

Pentesting: Von den Besten lernen

Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“) Thema: Einen Pentest? Haben wir […]
(Tickende) Zeitbombe NIS2 – Kapitel 4

(Tickende) Zeitbombe NIS2 – Kapitel 4

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
(Tickende) Zeitbombe NIS2 – Kapitel 3

(Tickende) Zeitbombe NIS2 – Kapitel 3

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
Ein konkreter Weg zur Cyber Resilience mit Red Sift

Ein konkreter Weg zur Cyber Resilience mit Red Sift

Fragen: Cyber-Resilienz – darüber redet jeder. Was genau bedeutet das denn? Es gibt gefühlt 1.000 Lösungen, wie soll man sich denn hier zurechtfinden? Wie genau […]
IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in dem allgemeine Trends und die wichtigsten Bedrohungen aufgeführt sind, die im vergangenen Jahr in […]
(Tickende) Zeitbombe NIS2 – Kapitel 2

(Tickende) Zeitbombe NIS2 – Kapitel 2

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

HPE Aruba Networking befragte 2100 IT-Führungskräfte Laut einer Studie von HPE Aruba Networking sind 64 Prozent der IT-Führungskräfte der Meinung, dass sich Bedenken hinsichtlich der […]
Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Hohe Wechselbereitschaft unter den IT-Fachkräften + Fachkräfte für Cloud Computing sind am stärksten veränderungsbereit + Große Unternehmen zahlen die höchsten Gehälter + Beschäftigte in den […]
(Tickende) Zeitbombe NIS2 – Kapitel 1

(Tickende) Zeitbombe NIS2 – Kapitel 1

Podcast mit Christian Kreß, Externer Informationssicherheitsbeauftragter (ISB) und CyberSicherheits Coach Thema: Verehrter Zuseher! Um Ihnen dieses Thema mit allen Aspekten, Möglichkeiten und Lösungen anbieten zu […]
Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
CrowdStrike 2023 Cloud Risk Report

CrowdStrike 2023 Cloud Risk Report

Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]
Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]
Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]
Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00  Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]