Latest from todayNews-AnalyseMangelhafte Cybersicherheit im GesundheitswesenEine aktuelle Studie zeigt: Obwohl Cyberangriffe auf Gesundheitsorganisationen zunehmen, mangelt es oft bei den Sicherheitsstrukturen. Von Julia Mutzbauer07 März 20253 MinutenCyberangriffeGesundheitswesen News BSI veröffentlicht neue Sicherheitsanforderungen für DatenbanksystemeVon Tristan Fincken07 März 20252 MinutenSicherheitFeature 11 ruinöse Ransomware-BedrohungenVon John Leyden06 März 20259 MinutenCyberkriminalitätRansomware NewsHackerangriff auf Stadtwerke Schwerte Von Julia Mutzbauer 06 März 20252 MinutenCyberangriffe NewsAccess Management Systems sind offene Türen für HackerVon Tristan Fincken and Gyana Swain 06 März 20253 MinutenZugangskontrolleIdentity and Access ManagementSicherheit AnalysePositiv denken für Sicherheitsentscheider: 6 Mindsets, die Sie sofort ablegen solltenVon Matthew Tyson 05 März 20256 MinutenRisikomanagement NewsPolnische Raumfahrtbehörde kämpft mit CyberattackeVon Julia Mutzbauer 05 März 20251 MinutenCyberangriffe FeatureSo werden PV-Anlagen digital angegriffen und geschütztVon Tristan Fincken and Michael Nadeau 05 März 20257 MinutenKritische InfrastrukturSicherheitVersorgungswirtschaft AnalyseUser-Experience-Irrwege: 5 Fehler, die Ihre Sicherheit gefährdenVon Ariella Brown 04 März 20256 MinutenRisikomanagement ArtikelNewsMit MXDR gegen den FachkräftemangelDer Fachkräftemangel erschwert IT-Sicherheit in Unternehmen. Mit einer MXDR-Lösung erweitern Firmen ihr Security-Team und sorgen für umfassende Sicherheit.Von Tim Berghoff 23 Februar 2025 5 MinutenRisikomanagementFeatureSoftware Bill of Material umsetzen: Die besten SBOM-ToolsEine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein: Diese Tools erstellen Software-Stücklisten automatisch.Von Steven J. Vaughan-Nichols and Florian Maier 16 Februar 2025 8 MinutenRisikomanagementSoftware-EntwicklungSupply ChainAnalyseBedrohungs-Monitoring: Die 10 besten Tools zur Darknet-ÜberwachungUnternehmen, die Datenschutzverletzungen und Datenlecks zuvorkommen wollen, können erheblich von Darknet-Überwachungs-Tools profitieren. In diesem Beitrag stellen wir die zehn besten vor.Von Tim Ferrill 30 Januar 2025 9 MinutenRisikomanagementSicherheitsinfrastrukturFeature6 Risk-Assessment-Frameworks im VergleichIT-Risiken "so Pi mal Daumen" zu bewerten, kann ins Auge gehen. Mit diesen sechs Frameworks fahren Sie besser.Von Bob Violino 28 Januar 2025 8 MinutenRisikomanagementAnalyseCybersicherheitsvorschriften: So erfüllen Sie Ihre Compliance-AnforderungenFür CISOs und ihre Teams bedeutet die Einhaltung von Cybersicherheitsvorschriften eine enorme Herausforderung. Lesen Sie, was dabei helfen kann.Von Andreas Müller 26 Januar 2025 6 MinutenBusiness ContinuityRisikomanagementAnalyseSo geht Tabletop ExerciseCybersecurity Tabletop Exercises bereiten Ihr Team auf den Ernstfall vor – insofern sie richtig aufgesetzt sind.Von Josh Fruhlinger and Sarah D. Scalet 20 Januar 2025 11 MinutenRisikomanagementAnalyseWas ist ein Payload?Kein Cyberangriff ohne Payload. Doch was genau meint der Begriff, welche Arten gibt es und wie lassen sich böswillige Nutzlasten erkennen und bekämpfen?Von Sebastian Schmerl 16 Januar 2025 11 MinutenRisikomanagementAnalysePlacebo- versus Nocebo-Effekt: Die Psychologie hinter der Security AwarenessErfahren Sie, wie die beiden Effekte "Placebo" und "Nocebo" sich aus psychologischer Sicht auf die Cyberabwehrfähigkeit eines Unternehmens auswirken.Von Erfan Koza 08 Januar 2025 8 MinutenRisikomanagementAnalyse6 Mittel gegen Security-Tool-WildwuchsNicht wenige CISOs ertrinken geradezu in Sicherheitslösungen – mit fatalen Folgen.Von Bob Violino 31 Dezember 2024 5 MinutenRisikomanagementNewsVielen CISOs droht der BurnoutWenn das Stresslevel über Gebühr steigt, leiden nicht nur die verantwortlichen Manager. Auch die IT-Security des gesamten Unternehmens wird anfälliger für Fehler. Von Martin Bayer 30 Dezember 2024 4 MinutenKarriereRisikomanagementSicherheitspraktikenAnalyse10 essenzielle Maßnahmen für physische SicherheitDie physische Sicherheit von Gebäudekomplexen und Geräten zu gewährleisten, kann ebenso herausfordernd sein wie Cyberbedrohungen abzuwehren.Von Ericka Chickowski 25 Dezember 2024 11 MinutenRisikomanagementAnalyse10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams freiDa Security-Engineering-Teams immer mehr an Bedeutung gewinnen, müssen CISOs ihre Struktur und Entwicklung daran anpassen. Das sind die wichtigsten Aspekte.Von Robert Wood 12 Dezember 2024 8 MinutenRisikomanagement Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Anwendungssicherheit Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement