Cybersicherheit
-
Digitale Wirtschaft
Studie: Deutschlands Wirtschaft fehlt im internationalen Vergleich der Ehrgeiz in der digitalen Transformation
Die deutschen Unternehmen gehen die mit der digitalen Transformation verbundenen Veränderungen deutlich weniger ambitioniert an als das Ausland.
Weiterlesen >> -
Computer - IT-Sicherheit
Wie funktioniert ein IT-Penetrationstest?
Ein IT-Penetrationstest ist eine systematische Prüfung, die durchgeführt wird, um Schwachstellen in einem Netzwerk oder System zu identifizieren.
Weiterlesen >> -
Computer - IT-Sicherheit
IT-Sicherheit: Wie schützen Sie Ihr Unternehmen effektiv vor Cyber-Angriffen?
In einer immer stärker vernetzten Welt ist IT-Sicherheit zu einem entscheidenden Faktor für den Erfolg eines Unternehmens geworden.
Weiterlesen >> -
Computer - IT-Sicherheit
Die Auswirkungen von ChatGPT auf die IT-Security
Die Einsatzgebiete von ChatGPT sind äußerst vielfältig. Begeisterte Nutzer lassen sich etwa Märchen schreiben oder lösen juristische Probleme aus Examen.…
Weiterlesen >> -
Computer - IT-Sicherheit
Finanzdienstleister setzen auf Identifikation von Cyber-Risiken
Für Finanzdienstleister ist der Schutz vor Cyber-Angriffen ein zentrales Thema, weil sie bei der Verarbeitung sehr sensibler Kunden- und Geschäftsdaten…
Weiterlesen >> -
Computer - IT-Sicherheit
Große Verluste wegen Cyberkriminalität: Cybersicherheit wichtig
Prognosen zufolge wird die Cyberkriminalität die Unternehmen bis 2021 weltweit 6 Billionen US-Dollar gekostet haben, was einem Verlust von 11…
Weiterlesen >> -
Computer - IT-Sicherheit
Vier von fünf Firmen in Europa Opfer von Cyberattacken
Nicht Marktveränderungen, Katastrophen oder neue makroökonomische Eckdaten stellen heute die größten Probleme für Unternehmen dar. Es sind Cyberattacken, die sich…
Weiterlesen >> -
Computer - IT-Sicherheit
Weitläufige Sicherheitsprobleme in Medienunternehmen
BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, gibt die Ergebnisse einer neuen Studie mit dem Titel „Media Industry Cybersecurity Challenges:…
Weiterlesen >>