Latest from todayFeatureSchwachstellen managen: Die besten Vulnerability-Management-ToolsGeht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.Von George V. Hulme27 Februar 20258 MinutenBusiness ContinuitySchwachstellen Feature Die besten Cyber-Recovery-LösungenVon Tim Ferrill06 Februar 20258 MinutenBusiness ContinuityCyberkriminalitätAnalyse Cybersicherheitsvorschriften: So erfüllen Sie Ihre Compliance-AnforderungenVon Andreas Müller26 Januar 20256 MinutenBusiness ContinuityRisikomanagement AnalyseTabletop Exercises: 4 Pflichtübungen für Security-TeamsVon Stephen Lawton 17 Juni 20247 MinutenBusiness ContinuityRisikomanagement InterviewCondor-CISO im Interview: "Ich sehe NIS2 insgesamt positiv"Von Julia Mutzbauer 13 Mai 20245 MinutenBusiness ContinuityRisikomanagement AnalyseVerizon DBIR 2024: 5 essenzielle Breach-ErkenntnisseVon Rosalyn Page 07 Mai 20244 MinutenBusiness ContinuityCyberkriminalität Analyse5-Punkte-Plan: Wie Security-Rookies krisenfest werdenVon Jaikumar Vijayan 25 Apr 20246 MinutenBusiness Continuity AnalyseWas ist ein Incident Response Retainer?Von Linda Rosencrance 04 Januar 20245 MinutenBusiness ContinuityRisikomanagement AnalyseNIS 2, IT-SiG 2.0 und Co. Cybergesetze – Firmen in ZugzwangVon Simeon Mussler 27 Apr 20236 MinutenBusiness ContinuityCompliance ArtikelAnalyseWas ist ein CSIRT?CSIR-Teams sorgen für eine effektive Abwehr von Security Incidents und deren forensische Dokumentation. Alles über die Aufgaben des CSIRT lesen Sie hier.Von Sebastian Ganschow 21 März 2023 6 MinutenBusiness ContinuityRisikomanagementAnalyseWeltweite Cyberangriffe: Die größten Sicherheitsvorfälle des JahrzehntsVon Heartbleed über Apache Struts bis hin zu SolarWinds: Diese 10 Sicherheitsvorfälle der vergangenen 10 Jahre werden uns in Erinnerung bleiben.Von Michael Hill 22 Februar 2023 12 MinutenBusiness ContinuityCyberkriminalitätAnalyseEU Cyber Resilience Act: Neue EU-Vorgaben zur CybersicherheitDieser Beitrag fasst die wesentlichen Inhalte des neuen EU-Gesetzesentwurfs zur Cyberresilienz zusammen. Hersteller, Importeure und Distributoren von Produkten mit digitalen Elementen sollten sich auf Folgendes einstellen.Von Christian Kuss 21 Oktober 2022 9 MinutenBusiness ContinuityComplianceAnalyseCybersicherheit bei Evonik: "IT-Sicherheit ist wie eine Festung"Der Chemiekonzern Evonik setzt auf ein umfangreiches Cybersecurity-Programm. Im CSO-Interview verrät Manuel Scholz die wichtigsten Bausteine.Von Julia Mutzbauer 08 Februar 2022 7 MinutenBusiness ContinuityRisikomanagement Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement Themen Anwendungssicherheit Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Risikomanagement Alle Themen ansehen