Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa
Zero Trust – Revolutionary approach to Cyber or just another buzz word?
Deloitte Der Deloitte-Bericht „Zero Trust – Revolutionary approach to Cyber or just another buzz word?“ untersucht das wachsende Interesse
Industrie 4.0 – Die neue Rolle der IT
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V Die Bitkom-Studie „Industrie 4.0 – Die neue Rolle der IT“ beschäftigt sich
Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V; Prognos AG Der BITKOM-Prognos-Bericht zur digitalen Arbeitswelt aus dem Jahr 2014 untersucht
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall
Vulnerability Management – Suche nach Software-Schwachstellen
Vulnerability Management – Suche nach Software-Schwachstellen Neue Schwachstellen schnellstmöglich zu schließen (Vulnerability Management ), ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche.
Tipps für mehr Sicherheit von ESXi-Umgebungen
Tipps für mehr Sicherheit von ESXi-Umgebungen ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess
MXDR & Sicherheit: Der Wachturm über dem Schloss
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine
42 Prozent des Webtraffic ist von Bots verursacht
42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem
Engagement für sichere Produktentwicklungsprozesse
Als einer der ersten Cybersecurity-Anbieter, der die „Secure by Design“-Selbstverpflichtung von CISA unterzeichnet hat, unterstreicht Fortinet sein Engagement für eine
Weshalb Cyber Recovery mehr als Disaster Recovery ist
Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz
Best Practices zur Offenlegung von Schwachstellen einhalten
Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der