Large Language Models im Security Operations Center: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung
aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large […]
aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large […]
„Daten sind für Unternehmen wie Kinder für Eltern: Das wichtigste und schützenswerteste Gut.” Diese Aussage
Der richtige IT-Security-Provider im Gesundheitsbereich – eine wegweisende Entscheidung Read More »
Die Olympischen und Paralympischen Spiele 2024 in Paris waren das Sportereignis des Jahres. Mit über
Die Bedrohungslage im Internet verschärft sich trotz vereinzelter positiver Signale insgesamt weiter. Das zeigt der
Es ist allgemein anerkannt, dass Threat Intelligence „umsetzbar“ sein muss. Das stimmt zwar, aber es
Die Entwicklung von ‚Actionable Threat Intelligence‘ zu ‚Impactful‘ – Cyberint Read More »
Lieber Mark Reich, was sollten Unternehmen als erstes tun, um sich auf die NIS2-Richtlinie vorzubereiten?
Interview mit Mark Reich, Chief Revenue Officer (CRO) bei Lawpilots, über NIS2. Read More »
Warum die Automatisierung von SSL-Zertifikaten für Unternehmen jeder Größe unerlässlich ist Die Automatisierung von SSL-Zertifikaten
NIS2 in der Unternehmenspraxis: Neue Plattform hilft Unternehmen, NIS2-konform zu werden und ihre Cyberresilienz zu
NIS2 Artikelserie – Mimecast Read More »
Einführung in NIS2 Die NIS2-Richtlinie (Network and Information Security Directive 2) ist die neue europäische
NIS2 Artikelserie – CyberCompare Read More »
Wie helfen wir dem schwarzen Schaf in eine sichere Umgebung? Weshalb ist E-Mail Security ein
E-Mail Security 2.0 – Schutz vor Angriffen & Phishing effektiv stoppen. Read More »
In dem sich ständig weiterentwickelnden Bereich der Cybersicherheit haben Unternehmen verschiedene Techniken entwickelt, um ihre
5 Aspekte zur Unterscheidung zwischen Pentests und Red Teaming Read More »
Warum ist das Notfallmanagement so wichtig? Sie kennen sicherlich den geflügelten Satz in der IT-Security:
Notfallmanagement – Hilfe zur Selbsthilfe Read More »
Am Ende von diesem Artikel können Sie den Einkaufsführer herunterladen. Das Risikomanagement in der Lieferkette
Einkaufsführer für Tools zur Bewertung von Cyberrisiken durch Dritte Read More »
Seit einigen Jahren sind Lösungen für den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active
Identity Threat Protection Lösungen: Einkaufsleitfaden Read More »
In einer zunehmend digitalen Welt sind Datenschutzverletzungen und Cybersicherheitsbedrohungen zu einem häufigen Problem für Unternehmen
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung sensibler Informationen innerhalb einer Organisation. Es
Bedeutung und Aufbau eines ISMS Read More »
Vorweg: wir halten Password Manager für ein unverzichtbares Instrument für Unternehmen, um die Sicherheit und