PIP: Computerwoche
Best of Linux: 10 Pflicht-Tools für Netzwerk- und Security-Profis
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.
Lesen Sie weiter auf: Best of Linux: 10 Pflicht-Tools für Netzwerk- und...
Datenlecks und Fehlinformationen vermeiden: So schützen Sie sich vor Schatten-KI
Der unerlaubte Einsatz von generativen KI-Tools kann Unternehmen erheblichen Risiken aussetzen. Das können Sie dagegen tun.
Lesen Sie weiter auf: Datenlecks und Fehlinformationen vermeiden: So...
Martin Hellman im Interview: “Eine Frage der Zeit, bis Atombomben explodieren”
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung.
Lesen Sie weiter auf: Martin Hellman...
IT-Security: Managed Services erspart eigenes Monitoring und Anpassungen
Es gibt Aufgaben, die sind ausgelagert wesentlich effizienter und wirksamer als der Einsatz wertvoller eigener Ressourcen; IT-Security ist eine davon.
Lesen Sie weiter auf: IT-Security:...
CISO: Das muss ein Chief Information Security Officer können
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist.
Lesen Sie weiter auf:...
Sicherheitsrichtlinie NIS2: Der Countdown läuft
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen...
KI als größtes globales Risiko: So reagiert die Branche auf die WEF-Warnung
Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht.
Lesen Sie weiter auf:...
Weltwirtschaftsforum 2024: Fehlinformation durch KI größtes globales Risiko
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere...
Was ist ein Zero Day Exploit?
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen.
Lesen Sie weiter auf: Was ist ein...
Secure Access Service Edge: Was Sie über SASE wissen sollten
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum...