Die Frage, ob ein Unternehmen Ziel eines Cyberangriffs wird, ist nicht relevant. Entscheidend ist vielmehr, wann ein solcher Angriff erfolgt. Aus dieser Annahme ergibt sich ein gan...
PCert® – Bereit für Post-Quantum Migration?
Ein durch Zertifikate verursachter Ausfall kostet Unternehmen circa drei bis fünf Millionen US-Dollar, sie treten drei bis fünf Mal pro Jahr auf. Stellen Sie sich vor, Sie könnten ...
Einführung in KI und Technologie
Künstliche Intelligenz (KI) ist mehr als nur ein Schlagwort in der Tech-Welt; sie ist eine bahnbrechende Technologie, die die Art und Weise, wie wir arbeiten, kommunizieren und sog...
Wie Workload Security mit SASE funktioniert
Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...
Die transformative Rolle künstlicher Intelligenz in der Cybersicherheit
Wie können Unternehmen künstliche Intelligenz nutzen, um effizienter auf Bedrohungen zu reagieren und welche innovativen Angriffsmethoden entwickeln Hacker mithilfe von KI? Unser A...
Die richtige E-Mail-Verschlüsselungslösung finden
Der Schutz sensibler Informationen in der E-Mail-Kommunikation ist für Unternehmen von grundlegender Bedeutung. Sollte man meinen. Dennoch wird E-Mail-Verschlüsselung oft als aufwe...
Per Aspera ad ACTa
Um den Finanzsektor besser auf Cyberrisiken vorzubereiten, führt die Europäische Zentralbank (EZB) dieses Jahr Belastungstests bei 109 Instituten durch und prüft 28 von ihnen ansch...
Mehrfachregulierung durch NIS-2
Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder pa...