Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.
Im Bereich der digitalen Identitäten gewinnt der Konzern die DATEV und den eco-Verband als Neukunden.
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.
TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.
Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.
Kooperation zwischen dem Hessen CyberCompetenceCenter und der Hochschule Fresenius für Ausbildung von IT-Fachkräften.
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.
PwC-Studie: Sieben von zehn Unternehmen wollen in den nächsten zwölf Monaten GenAI-Tools zur Cyberabwehr einsetzen.
AD aber oft das schwache Glied in der Sicherheitskette, warnt Guido Grillenmeier von Semperis.
„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.
Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt das Daten- und Analyseunternehmen GlobalData.
Unternehmen wollen einhergehende Risiken von generativer KI (GenAI) verringern.
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr.…
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.
Gartner: Generative künstliche Intelligenz wird voraussichtlich innerhalb von zwei bis fünf Jahren transformativen Nutzen erzielen.