Alle News

Compliance concept with icons and text. Regulations, law, standards, requirements, audit diagram on virtual screen.

Wie eine Compliance-Katastrophe vermeidbar ist

Die Speicherung von Daten wird immer komplexer, und es wird für viele Organisationen zunehmend schwieriger, alle Vorschriften einzuhalten. Besonders in stark regulierten Branchen i...

Cybersecurity-Symbol

Umfrage: Deutliches Wachstum bei PAM- und Zero-Trust-Adoption

Der jetzt herausgegebene Bericht „Information Security and Compliance Future Trends 2024“ zeigt positive Entwicklungen bei der Annahme von Privileged Access Management (PAM) und Ze...

Eingehender Newsletter

Immer bestens informiert: Abonnieren Sie jetzt den Newsletter IT-SICHERHEIT

Bleiben Sie stets auf dem aktuellen Stand mit unserem IT-SICHERHEIT-Newsletter, der Sie zweimal im Monat über die neuesten Entwicklungen, Bedrohungen und Schutzmaßnahmen im Bereich...

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund s...

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müs...

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffu...

Datensicherheit, Schwachstelle

Schwachstelle im Foxit PDF-Reader wird für Phishing ausgenutzt

Forscher haben ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien entdeckt. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrob...

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederher...