Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall
Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere
Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall
Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere
Maßnahmen für mehr digitale Resilienz
Maßnahmen für mehr digitale Resilienz. Mit der rasanten Entwicklung Künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was
76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs
Cyber-Resilience: 76 Tage “Tag der offenen Tür”: Hacker lieben Ihre Firmen-PCs. Nicht mehr die Sicherheitsverletzung selbst ist die schwerwiegendste Folge
OOPS H2-2025 Der “hätte ich das mal früher gewusst”-Report
OOPS H2-2025 Der “hätte ich das mal früher gewusst”-Report. Cyber-Resilienz ist längst kein reines IT-Thema mehr – sie ist eine
Versorgungssicherheit: Warum das KRITIS-Dachgesetz den Mittelstand betrifft
Versorgungssicherheit im Fokus: Warum das KRITIS-Dachgesetz auch den Mittelstand betrifft. Mit dem KRITIS-Dachgesetz rückt die Sicherheit kritischer Infrastrukturen in den
Resilienz für KI-gestützte Anwaltskanzleien
Resilienz für KI-gestützte Anwaltskanzleien. Laut einer Umfrage von Fish & Richardson und der International Legal Technology Association (ILTA) aus dem
Security muss by Design und grenzenlos sein
Security muss by Design und grenzenlos sein. Unternehmen stehen vor einer neuen Cyber-Realität: Klassische Perimeter existieren nicht mehr. Cloud, KI
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen. Cyberangriffe gelten für die deutsche Bevölkerung als das größte sicherheitspolitische Risiko.
Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung
Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung. Um zu verstehen, wie sich erfolgreiche Angreifer nach dem ersten Zugriff entwickeln,