KI hilft, Cyber-Attacken auf Treueprogramme zu verhindern
Zofia Woźniak, Business Solution Manager bei Comarch, hat 3 Tipps, wie KI dabei helfen kann, Cyber-Attacken auf Treueprogramme zu verhindern.
Zofia Woźniak, Business Solution Manager bei Comarch, hat 3 Tipps, wie KI dabei helfen kann, Cyber-Attacken auf Treueprogramme zu verhindern.
Immer wieder hören und lesen wir über Hackerangriffe und den Schaden, den diese anrichten können. Damit Unternehmen und Privatpersonen sich besser schützen können, sollten sie
Die Anzahl an Ransomware-Angriffen und Datenlecks ist im vergangenen Jahr einmal mehr gestiegen. Die Angriffe werden immer komplexer, die Strategien raffinierter – und eine Trendumkehr
Ehemals bahnbrechende Technologietrends sind bodenständig geworden – oder werden es gerade.
Cybercrime-as-a-Service, wachsende Awareness und die Absicherung der gesamten Lieferkette zählen zu den wichtigsten Cybersecurity-Trends 2022. Zudem fordert die steigende Professionalisierung von Cyberkriminellen im Bereich Ransomware
Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und
Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können
Dell Technologeis Studie zeigt: Unternehmen verwalten durchschnittlich über 13 Petabyte an Daten – weitaus mehr als in vorherigen Jahren. Diese sind jedoch zunehmend von Cyber-Attacken
Ganzheitliche Erfolgsstrategie – Wirtschaftlichkeit sichern mit Software Asset Management
Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist
Die Branche, die am meisten unter Cyber-Attacken leidet, ist der Finanzsektor. Das zeigt der 2019 Global Threat Intelligence Report, der insgesamt 18 Branchen untersuchte. Die
Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices