Home » Fachbeiträge

Alle Fachbeiträge

Leuchtende Schachfiguren

Mit Tabletop-Übungen auf den Ernstfall vorbereiten

Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Pr...

Eine digitale Kette mit pixeligen Details zerbricht an einem Glied und setzt leuchtend blaue Partikel frei. Der dunkle Hintergrund verstärkt den Kontrast und betont die dynamische Bewegung und symbolische Darstellung von Störungen im Schwachstellenmanagement oder unterbrochenen Verbindungen.

Werkzeugkasten, um Software-Schwachstellen zu bekämpfen

Neu bekannt gewordene Sicherheitslücken zeitnah, nachhaltig und priorisiert zu schließen, ist Alltagsgeschäft für IT-Sicherheitsverantwortliche. Kompetente Hacker wissen schnell üb...

Ransomware-Warnung auf Bildschirm mit beunruhigtem Mitarbeiter

Kein Platz für Ermüdungserscheinungen

Kleinen und mittleren Unternehmen (KMU) ist mit ständigen Mahnungen kaum geholfen. Sie benötigen ein smartes Security-Ökosystem, das sich an ihren Bedürfnissen orientiert und proak...

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...

Autonomes AI-System

Autonome KI-Agenten für das Incident-Management

KI-Agenten erweitern die Funktionalität von Sprachmodellen und RAG-Systemen, indem sie Werkzeuge integrieren, die Echtzeitzugriff auf Informationen ermöglichen, Handlungsoptionen v...

MXDR-Gruppe G DATA

Maximale Cyberresilienz mit Managed SOC von G DATA

Cyberangriffe auf Unternehmen nehmen rasant zu und damit verbunden auch die Herausforderungen für IT-Teams. Immer raffiniertere Angriffsmethoden, komplexe IT-Infrastrukturen und re...

Mann vor PC mit bösem Cookie, böse Lupe

Im Netz verfolgt

Jede Online-Aktivität hinterlässt digitale Spuren, die durch Tracking-Technologien erfasst werden. Webseiten speichern so Informationen über Besuchszeiten, Verweildauer und Interes...

Brennendes Datenschutz-Schild

Das CSAFversum 27 Monate nach dem Big Bang

Die wachsende Zahl von Schwachstellen in IT-Produkten stellt die Cybersicherheit in Europa vor große Herausforderungen. Mit dem Cyber Resilience Act schafft die EU erstmals einheit...