Automatisierte Sicherheitstechnologien werden im Unternehmensumfeld zunehmend zum Standard, wie eine aktuelle Studie nahelegt.
Egal ob Hauptversammlung, Vorstandstreffen oder Aufsichtsratssitzung: Selbst Gremien verlegen ihre Konferenzen mittlerweile in den virtuellen Raum. Doch dabei kommt es auf eine sichere Kommunikationslösung an.
Cyberkriminelle haben Ihre Zulieferer im Visier. So verhindern Sie riskante Lieferkettenunterbrechungen in drei Schritten.
Immer wieder werden Sicherheitsverantwortliche nach den derzeit größten Cyberrisiken befragt. Aber wie groß ist das konkrete Risiko im Unternehmen? CISOs sollten diese Frage beantworten können.
Cyberkriminelle haben sich offenbar Zugang zum Management-Portal von Booking.com verschafft. Dem Betrug an den Kunden ist damit Tür und Tor geöffnet.
Passwordless Authentication kann das Sicherheitsniveau Ihres Unternehmens entscheidend verbessern. Diese Lösungen sollten Sie kennen.
Weihnachtszeit ist Hackerzeit. Wenn die Unternehmen während der Feiertage einen Gang zurückschalten, drehen die Cyberkriminellen erst so richtig auf.
Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.
Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.
Vulnerabler Code ist kein Open-Source-exklusives Risiko. Schließlich sind auch jede Menge Legacy-Systeme im Einsatz. Das zwingt Security-Teams zum Handeln.
Verantwortliche für IT-Security müssen sich jetzt auf Risiken vorbereiten, die mit der Erstellung von KI-Inhalten verbunden sind.
Kommentar Kaum ist die Rolle des CISOs definiert, da wird das mühsam abgesteckte Aufgabenfeld wieder ad absurdum geführt. Im Mittelpunkt stehen Verantwortung und Haftung.
Sicherheitsforscher haben Schwachstellen im Bluetooth-Protokoll aufgedeckt. Sämtliche relevanten Versionen sind davon betroffen.
Eine aktuelle Umfrage zeigt: Die meisten Unternehmen handeln erst, nachdem sie von einer Cyberattacke getroffen wurden.
Process Mining ist eine Technik, um Geschäftsprozesse systematisch und datengestützt auszuwerten. Unternehmen können sie auch zum Schutz vor Cyberbedrohungen nutzen.
XDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.
Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.
Um die Cyber-Resilienz von Finanzinstituten auf den Prüfstand zu stellen, führt die EZB 2024 erstmals einen Stresstest durch. Das steckt dahinter.
Ein positiver(er) Blick auf die IT-Sicherheit kann zu besseren Ergebnissen führen. Lesen Sie, welche Denkweisen Sicherheitsentscheider zeitnah ablegen sollten.
Eine aktuelle Umfrage zeigt, dass die meisten Unternehmen sich für Zero Trust entschieden haben. Allerdings haben dabei fast alle noch einen weiten Weg vor sich.