ASSA ABLOY: Online-Fachseminar zu sicheren Zutrittslösungen im Kontext von NIS2 und Co
„Systembeispiele für Sicherheitsanforderungen, multifunktionale Lösungen einfach erklärt“, unter dieser Überschrift ste…
„Systembeispiele für Sicherheitsanforderungen, multifunktionale Lösungen einfach erklärt“, unter dieser Überschrift ste…
IT-Sicherheit steht als Damoklesschwert über IT-Verantwortlichen. Warum liegt auf der Hand. Die starke Vernetzung durch…
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abw…
Über den CyberRisikoCheck nach DIN SPEC 27076 Der CyberRisikoCheck ermöglicht einem Unternehmen eine Positionsbestimmun…
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat schwerwiegende Vorwürfe gegen Microsoft…
Unternehmen erkennen Cyberattacken zunehmend als übergeordnetes Geschäftsrisiko mit zum Teil existenzgefährdendem Po…
BioCatch und Google Cloud haben diese Woche ihre Zusammenarbeit bekannt gegeben. BioCatch bringt damit fortschrittliche…
Einer neuen API-Bedrohungsstudie von Akamai zufolge ist die Wahrscheinlichkeit von Webangriffen in EMEA deutlich höher a…
Die zweite Sitzung des 3rd Party Risk Management Hubs brachte am Mittwoch 20 führende Cybersicherheits-Experten in Berli…
Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europ…