Langwierig und kostenintensiv
18. Oktober 2024Jeder dritte Angriff auf cyber-physische Systeme (CPS) in Deutschland verursacht Kosten in Höhe von mehr als 1 Million Dollar. Zu diesen Ergebnissen kommt der Report „The Global State… Mehr lesen
Jeder dritte Angriff auf cyber-physische Systeme (CPS) in Deutschland verursacht Kosten in Höhe von mehr als 1 Million Dollar. Zu diesen Ergebnissen kommt der Report „The Global State… Mehr lesen
Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden umfassen QR-Codes,… Mehr lesen
Der Threat Intelligence Report für das erste Halbjahr 2024 von Ontinue zeigt, dass insbesondere Cyber-Attacken auf die Fertigungsbranche und den Industriesektor zunehmen. Neben Einblicken in die aktuelle Bedrohungslage… Mehr lesen
Die wichtigsten Erkenntnisse aus der Studie „2025 Outlook: Data Integrity Trends and Insights“ beleuchten die vordringlichsten Herausforderungen, denen sich Unternehmen bei der Vorbereitung auf KI- und andere Dateninitiativen… Mehr lesen
Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Ein Readiness-Check… Mehr lesen
Künstliche Intelligenz (KI) erschwert die Erkennung von Phishing- und Smishing-Angriffen. 84 Prozent der IT-Führungskräfte bestätigen die zunehmende Herausforderung – so zumindest eine aktuelle Security-Studie. (mehr …) Mehr lesen
Application Programming Interfaces (APIs) gelten als lohnenswerte Ziele für Cyber-Kriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Drittanbieter-APIs. Vor allem vier Bereiche vergrößern das… Mehr lesen
Seit der Einführung von SAP Fiori im Jahr 2013 hat sich die Art und Weise, wie Unternehmen ihre Arbeitsabläufe gestalten, grundlegend verändert. Die benutzerfreundliche Oberfläche von SAP Fiori… Mehr lesen
Produzierende Unternehmen sind zahlreichen Abhängigkeiten unterworfen und unterliegen in der modernen, volatilen Geschäftswelt ständigen Veränderungen. Das birgt einerseits Risiken, weil das bereits gesicherte Auftragsvolumen gewisse Schwankungen erfahren kann.… Mehr lesen
Gestohlene oder erratene Passwörter ermöglichen Identitätsdiebstahl von Verbraucherinnen und Verbrauchern oder sogar Zugang zu Unternehmensnetzwerken. Sichere Authentisierungsverfahren sind daher von besonderer Bedeutung. Längst gelten einfache Nutzernamen-Passwort-Kombinationen als unsicher,… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen