
Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike
Fragen:
- Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in euren neuesten Report werfen können und mal wieder einige interessante, aber auch teilweise erschreckende Zahlen gesehen. Bevor wir hier aber tiefer einsteigen, möchte ich dich bitten, unseren Zuschauern einmal kurz die wichtigsten Erkenntnisse des diesjährigen Reports einmal zusammenfassen?
- Vielen Dank für diesen ersten Überblick. Da für viele Unternehmen, insbesondere in Zeiten von Hybrid Work, die Cloud immer wichtiger wird, möchte ich dieses Thema gerne etwas vertiefen. Ich habe gesehen, dass ihr im Report die Cloud als Cyber-Battleground bezeichnet. Warum ist die Cloud so ein beliebtes Angriffsziel? Und wie gehen die Angreifer vor?
- Was tut CrowdStrike, um Unternehmen hier besser zu schützen?
- Das klingt nach einer spannenden Akquisition und viel Schutz für Unternehmen! Lass uns noch einmal zurück zum Report kommen und ein weiteres wichtiges Thema besprechen – GenerativeAI. Was habt ihr hier beobachtet?
Zum Video-Podcast.
Fachartikel

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

SAP Patch Day: Februar 2025

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
