Einer für alle: Warum CISO seltener sind als Einhörner

Einer für alle: Warum CISOs seltener sind als Einhörner

Einer für alle: Warum CISO seltener sind als Einhörner. Der CISO Report 2026 zeigt ein massives Ungleichgewicht in der globalen Sicherheitsverantwortung und warum MSPs und MSSPs an strategischer Bedeutung gewinnen. Zusammenfassung (TL; DR): Der CISO Report 2026 hebt eine massive Lücke in der Cybersicherheit hervor, bei der 35.000 CISOs weltweit rund 359 Millionen Unternehmen gegenüberstehen. […]

Einer für alle: Warum CISOs seltener sind als Einhörner Weiterlesen »

Echtzeit-Sieg: Riedel steuert Schaeffler-Rennwagen

Echtzeit-Sieg: Riedel steuert Schaeffler-Rennwagen

Echtzeit-Sieg: Riedel steuert Schaeffler-Rennwagen. Die Schaeffler Gruppe ist ein internationaler Zulieferer mit Sitz in Deutschland und über 70 Jahren Erfahrung. Das Unternehmen steht für Innovation und technologische Spitzenleistungen und entwickelt Lösungen für CO₂-effiziente Antriebe, Elektromobilität, Digitalisierung und erneuerbare Energien. Mit klarem Fokus auf Nachhaltigkeit und globaler Präsenz treibt Schaeffler den Wandel der Mobilität voran und

Echtzeit-Sieg: Riedel steuert Schaeffler-Rennwagen Weiterlesen »

Cybersecurity: Warum Kliniken die Blaupause für Banken sind

Cybersecurity: Warum Kliniken die Blaupause für Banken sind

,

Cybersecurity: Warum Kliniken die Blaupause für Banken sind. Cyberangriffe auf Krankenhäuser zeigen exemplarisch, wie verwundbar kritische Infrastrukturen sind. Die dort sichtbaren Schwachstellen und Lösungsansätze liefern wertvolle Erkenntnisse für Banken und Versicherungen, insbesondere im Hinblick auf Resilienz, Organisation und moderne Cyberabwehrstrategien. Zusammenfassung (TL; DR): Die Anfälligkeit von Kliniken für Cyberangriffe dient als Warnsignal für den Finanzsektor,

Cybersecurity: Warum Kliniken die Blaupause für Banken sind Weiterlesen »

SHE@CYBER: EU-Exzellenz gegen den IT-Fachkräftemangel

SHE@CYBER: EU-Exzellenz gegen den IT-Fachkräftemangel

SHE@CYBER: EU-Exzellenz gegen den IT-Fachkräftemangel. Das von ISACA mitgestaltete und von der EU als „exzellent“ bewertete Programm SHE@CYBER wird nach dem Ende des Projektzeitraums bereits in weiteren Ländern eigenständig fortgeführt, um dem Mangel an weiblichen Fachkräften in der IT-Sicherheitsbranche zu begegnen. Zusammenfassung (TL; DR): Das von ISACA mitgestaltete EU-Projekt SHE@CYBER fördert den Einstieg von Frauen

SHE@CYBER: EU-Exzellenz gegen den IT-Fachkräftemangel Weiterlesen »

Quergelesen

Quergelesen: Was die Branche bewegt (KW 16/26)

Quergelesen: Was die Branche bewegt (KW 16/26). Die Medien- und Technologiewelt schläft nie, aber Sie müssen nicht alles selbst lesen. In dem wöchentlichen neuen Format “Quergelesen” filtern die wichtigsten Meldungen aus nationalen und internationalen Quellen für Sie heraus. Kurz, präzise und auf den Punkt – damit Sie in wenigen Minuten wissen, was heute wirklich wichtig

Quergelesen: Was die Branche bewegt (KW 16/26) Weiterlesen »

KI-gestützter Betrug

Betrug 2.0: Gangster nutzen KI, Firmen noch Fax (fast)

,

KI-gestützter Betrug: Studie von ACFE und SAS: Unternehmen laufen Gefahr, das KI-Rennen gegen Betrüger zu verlieren Eine Studie zeigt, dass die meisten Unternehmen noch nicht ausreichend auf die Abwehr KI-gestützter Betrugsversuche vorbereitet sind. Zusammenfassung (TL; DR): Laut einer Studie von ACFE und SAS sind nur sieben Prozent der Unternehmen ausreichend auf KI-gestützter Betrug vorbereitet, während

Betrug 2.0: Gangster nutzen KI, Firmen noch Fax (fast) Weiterlesen »

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud. Müller | Die lila Logistik zählt zu den wichtigen Logistikdienstleistern in Deutschland und verbindet Beratung und operative Umsetzung in der Supply Chain. Über die Geschäftsfelder Lila Consult und Lila Operating entstehen maßgeschneiderte Lösungen in der Beschaffungs-, Produktions- und Distributionslogistik – direkt beim Kunden

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud Weiterlesen »

Martin Zugec - Bitdefender über KI-Code

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht

,

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht. Der Zugriff auf Code mit Hilfe von KI-Modellen hebelt herkömmliche Kontrollen und Zero Trust aus. Zusammenfassung (TL; DR): KI-gestützte Angriffe, die direkt auf den Quellcode in der Lieferkette zugreifen, umgehen herkömmliche Sicherheitskontrollen, da sie Schwachstellen vor der Distribution einbauen oder identifizieren. Da signierter Code oft als vertrauenswürdig

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht Weiterlesen »

aDvens unterstützt das European Cybersecurity Mapping 2026

aDvens unterstützt das European Cybersecurity Mapping 2026

,

aDvens unterstützt das European Cybersecurity Mapping 2026. NIS2, DORA und der Cyber Resilience Act auf der Regulierungsseite, Ransomware, Social Engineering und KI-gestützte Phishing-Kampagnen auf Seiten der Cyberkriminellen: Die Anforderungen an die Cybersicherheit von Unternehmen und Organisationen sind in letzter Zeit stark gestiegen. Hinzu kommen strukturelle Risiken. So stellen sich Sicherheitsverantwortliche zunehmend die Frage, wie geopolitische

aDvens unterstützt das European Cybersecurity Mapping 2026 Weiterlesen »