
Datenabflüsse verhindern – in acht einfachen Schritten
Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data
Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data
Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices
Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist.
Ohne echte Qualitätssicherung für die Nutzung generativer KI steht der Menschheit eine Dystopie ins Haus. Solange sie nicht existiert, sind die Nutzer in der Pflicht,
Nicht-menschliche Identitäten machen einen immer größeren Teil der zu verwaltenden Accounts in Unternehmen aus – und bilden somit einen enormen Angriffsvektor. Cycode, der Pionier im
Viele Unternehmen investieren in digitale Lösungen, ERP-Systeme oder Automatisierungsprozesse – und wundern sich später über ausbleibende Effekte. Oft liegt das nicht an der Technologie, sondern
Hilfreiche Tipps im Umgang mit Kundendaten.
Revolutionen kommen öfter vor, als man denkt. In der Cybersecurity gab es beispielsweise bereits mehrere Revolutionen, in denen neue Technologien wie Künstliche Intelligenz und Machine
Künstliche Intelligenz (KI) revolutioniert die Übersetzungsbranche – und schafft zugleich neue Risiken. Schnell, effizient, global – doch wo sensible Daten im Spiel sind, wird Datenschutz
Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber
EDR, XDR, SIEM oder MDR? SoftwareOne gibt einen Überblick über die Grundstrategien für die Abwehr von Angriffen
Alle Unternehmen, die der neuen NIS2 Regulierung unterliegen, müssen ihre Gerätesoftware auf den neuesten Stand bringen. Dies gilt für alle Geräte, Maschinen und Anlagen in
Unternehmen gehen immer öfter in die Public Cloud, sorgen sich gleichzeitig aber auch immer stärker um die Sicherheit ihrer Unternehmensdaten. Consol gibt vier Empfehlungen, die
Bis 2025 wird die Anzahl der Cyberattacken um 300 Prozent pro Jahr steigen. So lautet ein Ergebnis der Studie „Cyberattacken und IT-Sicherheit 2015“ von Radar
Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation.
Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an
Die Zeiten, in denen Unternehmensdaten auf das Unternehmensnetzwerk beschränkt waren, sind längst vorbei. Heute befinden sie sich praktisch überall: im Web, in der Cloud und
Regelmäßige Prüfungen und Bewertungen des Netzwerks schützen Unternehmen vor großen Schäden durch Downtimes oder Sicherheitslücken. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, hat einen
Mit dem Gemeinschaftsprojekt DeepScan unterstützt godesys den Trend zur Gefahrenabwehr in der virtuellen und Schadenprävention in der realen Welt.
Matthias Weber im Gespräch mit Armin Leinfelder, Produktmanager bei baramundi, zum Thema Sicherheit in Unternehmenssoftware.