h2
Bleiben Sie informiert!
h3
Kimsuky schlägt wieder zu – Malware-Gruppe aus Nordkorea greift NGOs an
h3
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
h3
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
h3
Kimsuky – Berüchtigte nordkoreanische Hackergruppe attackiert Menschenrechtsaktivisten und Überläufe
h3
CIAM: Hohe Cyber-Sicherheit ohne Passwort
h3
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken
h3
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
h3
Von der Attacke zurück zur Produktion in weniger als 10 Minuten
h3
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen
h3
Wenn der Datenschutz die Cybersicherheit zu schmälern droht
h3
Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt
h3
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
h3
Zero Friction: die Zukunft der Sicherheit
h3
Welche Rolle spielt ein CISO bei einem Cyberangriff?
h3
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
h3
CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwaltet
h3
IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dok
h3
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
h3
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
h3
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
h3
Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API
h3
Einführung von MDR mit Scan & Protect
h3
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
h3
Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services
h3
Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen
h3
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
h3
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
h3
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
h3
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
h3
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
h3
Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity
h3
Varonis warnt vor nicht mehr genutzten Salesforce-Sites
h3
Best Practice mit Mendix: Low-Code im Einsatz beim Versicherer SWICA
h3
Cohesity kooperiert mit Google Cloud im Bereich KI
h3
WALLIX und Axians: Neues Cybersicherheitsangebot zur einfachen Zugangsverwaltung
h3
Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf
h3
Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung
h3
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
h3
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken
h3
Unter Kontrolle - Sicherheitslücken schließen mit risikobasiertem Patchmanagement