Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security…
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Um seine wirtschaftliche Spitzenposition zu halten, muss Deutschland Weltklasse bei der Digitalisierung der Produktion sein, sagt Cisco Deutschland-Chef Uwe Peter.
NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.
Spezialist für Logistik- und Unternehmensimmobilien nutzt Microsoft Azure und SOC/SIEM der Telekom.
Sophos AI nutzt GPT-3.5 im Zusammenspiel mit maschinellem Lernen, um Sicherheitsanwendungen zu verbessern.
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis.
Fachkonferenzen wie die "IT-Defense 2023" zeigen, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…
Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend…
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.
Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…
DNS-basierte Strategien können ein noch höheres Sicherheitsniveau innerhalb einer Zero-Trust-Architektur ermöglichen, erklärt Rocco Koll von Efficient IP.
Was IT-Sicherheitsverantwortliche von einer Managed Detection and Response erwarten.
HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.