Die Bewertung von Risiken und die Festlegung geeigneter Konditionen oder Prämien ist in vielen Branchen ein komple-xer Prozess. Häufig sind dabei noch zahlreiche Medienbrüche
Alle Beiträge zu Cyber Security
Cyber Security
Minecraft oder Mathematikunterricht: Was könnte die Ursache für den nächsten Social-Engineering-Angriff sein?
Das Homeoffice ist mittlerweile für viele Arbeitnehmer zur Normalität geworden: ...
Cyber Security
Cybersicherheit: Warum die Verantwortung bei der Geschäftsleitung liegt
Einige Cyberangriffe, insbesondere die derzeit nicht enden wollende Flut an ...
Cyber Security
Q&A über Cybersicherheit bei Geldautomaten
Elida Policastro, Regional Vice President – Cybersecurity Division bei Auriga, ...
Cyber Security
Wer den Schaden hat, braucht für den Spot nicht zu sorgen – Warum sich Unternehmen mit dem Schutz mobiler Geräte schwertun und was sie dringend ändern müssen
Sie gehören längst zur Tagesordnung – die erschreckenden Nachrichten über ...
Cyber Security
Warum sich Hacker in einer zunehmend vernetzten Welt besonders wohl fühlen – und wie man sich gegen sie wehrt
Phishing ist ein Internet-Scam, bei dem sich jemand als vertrauenswürdige ...
cloud computing
Zero Trust macht Schluss mit dem Urvertrauen in den Anwender
Im Security-Bereich hat sich Zero Trust als Buzz-Word etabliert. Bereits ...
Check Point
Keine IT-Umgebung ist unantastbar
Unternehmen müssen sich die Bedeutung von durchdachter IT-Sicherheit stärker ins ...
Cyber Security
DIGITALSICHERHEIT muss 2019 großgeschrieben werden
Laut einer Studie von Gartner, die das disruptive Potenzial von ...
Cloud
Datensicherheit in Zeiten des CLOUD Acts – Was bedeutet der Gesetzesvorstoß für deutsche Unternehmen?
Die Datensicherheit spielt für Unternehmen – unabhängig von ihrer Größe ...
Cyber Security
Die DSGVO ist da: Warum Schwachstellenmanagement und die Priorisierung von Bedrohungen jetzt noch wichtiger sind
Um das Datenschutzniveau zu gewährleisten, das die EU-Datenschutz-Grundverordnung (DSGVO) vorschreibt, ...


