Produkt

Mobile Security

© Bo Dean – stock.adobe.com

Künstliche Intelligenz

Zweischneidiges Schwert der Cybersicherheit

Künstliche Intelligenz sorgt für Aufsehen. Ihre Entwicklung verläuft so rasant, dass der Höhepunkt der „überzogenen Erwartungen“ an generative KI bereits überschritten ist. Zeit für Security-Verantwortliche, sich auf die realistischen Anwendungsfälle…

© Cisco

RSAC 2024

Cisco und Splunk zeigen erste gemeinsame SOC-Lösung

Im Rahmen der RSA Conference 2024 in San Francisco hat Cisco Neuerungen in der Cisco…

© SoSafe

Advertorial

Neue NIS2-Richtlinie: Was ändert sich für Unternehmen?

Sind Sie bereit für die nächste Stufe der Cybersicherheit? Entdecken Sie, wie die neue…

© vetre – stock.adobe.com

Erweiterung des SOCaaS-Portfolios

EWE kooperiert mit Arctic Wolf

EWE gibt seine Partnerschaft mit Arctic Wolf bekannt. Demnach wird EWE seinen Kunden das…

© Digital Vision Lab – stock.adobe.com

Interview mit Orange Cyberdefense

„ISO 27001 ist nicht mehr ausreichend“

Wer sich ausschließlich auf die Norm verlasse, sei weder auf NIS-2 noch auf die aktuelle…

© Sergey Nivens - 123RF

Eset-Umfrage zur EU-Richtlinlie

Deutsche Unternehmen sind nicht auf NIS-2 vorbereitet

Eine Eset-Umfrage unter Unternehmensentscheidern hat gezeigt, dass mehr als die Hälfte die…

© connect professional

Securepoint kritisiert NIS-2-Umsetzung

„Aus unserer Sicht ist NIS2 ein Bürokratie-Gesetz“

Gut gemeint, aber schlecht gemacht? Geht es nach Hersteller Securepoint, hat die…

© Nordcloud

Advertorial

Komponenten und Bereiche von NIS und Relevanz für Unternehmen

NIS-2 (kurz für Richtlinie für Netz- und Informationssicherheit) hat das Ziel, die…

© evening-tao/AdobeStock-

Chancen und Risiken

Identität und Sicherheit im OT-Umfeld

Hardware- und Software-Technologien, die in IT- und OT-Welten verwendet werden, sind in…

© Stockholm Syndrome/AdobeStock

Fachkräftemangel

Cybersecurity am Limit

Während die Zahl der Sicherheitsvorfälle stetig steigt, fehlt es in den…