PIP: Computerwoche
KI-gestützte Sicherheitslösung Hypershield: Wie Cisco Cyber Security neu erfinden will
Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll.
Lesen Sie weiter auf: KI-gestützte...
Hybrid Work: Arbeiten von überall – aber sicher!
KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus.
Lesen Sie weiter auf:...
So funktioniert Social Engineering
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
Lesen Sie weiter...
IT-Security für Unternehmen: Wie modernes VPN Cloud- & On-Prem-Umgebungen sicherer macht
Moderne High-Flexibility-VPN-Lösungen können sowohl bestehende On-Premises- als auch neue Cloud-Umgebungen absichern - und bieten damit entscheidende Vorteile gegenüber cloud-exklusiven Security-Produkten.
Lesen Sie weiter auf: IT-Security...
JFrog-Umfrage: Security sticht Code-Generierung
Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren.
Lesen Sie weiter auf: JFrog-Umfrage: Security sticht Code-Generierung
Quelle:...
Doxing: Wie persönliche Daten zur Waffe werden
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen.
Lesen Sie weiter auf:...
2. Auflage des CIO Cybersecurity Summits in München: NIS2 pusht IT-Sicherheits-Vorkehrungen
Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe.
Lesen Sie weiter auf: 2....
Hilfe gegen Cybererpressung: Das richtige Know-how gegen Ransomware
Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf.
Lesen Sie weiter auf: Hilfe gegen...
Checkliste: Hackerangriff – Schaden minimieren
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft.
Lesen Sie weiter auf: Checkliste: Hackerangriff...
Sicherheitslücke Haustier: Passwort-Security – von wegen scharfer Hund
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher.
Lesen Sie...