(Bild: HPE) Diskussion über die Behinderung der Übernahme von Juniper Networks durch HPE durch das US-Justizministerium und ...
(Bild: Prostock-studio - stock.adobe.com) Erfahren Sie, welche Fähigkeiten CISOs benötigen, um die IT-Sicherheit in einem Unternehmen erfolgreich zu managen und Bedrohungen effektiv zu begegnen.
(Bild: fotogestoeber - stock.adobe.com) Der Bund baut IT-Sicherheitsstellen ab. Besonders betroffen ist das ...
(Bild: Visions-AD - stock.adobe.com) Lernen Sie, wie optimale Krisenprävention negative Auswirkungen minimiert und Kosten spart. Inklusive Tipps für Krisenkommunikationspläne und Cyberkriminalitätssch ...
(Bild: Dall-E / KI-generiert) Ein Ethical Hacker behauptet, eine Sicherheitslücke in den Sysinternals-Tools von Microsoft ...
(Bild: Kittiphat - stock.adobe.com) Erfahren Sie, wie Sie mit sieben Maßnahmen Risiken in Software-Lieferketten erkennen und ...
(Bild: anaumenko - stock.adobe.com) Erfahren Sie, wie die DORA-Richtlinie, modellbasierte SIEM Use Cases und TLPT die ...
(Bild: Arthur Kattowitz - stock.adobe.com) Eine Gruppe Krimineller wird beschuldigt, Firmen durch Schadsoftware lahmgelegt ...
(Bild: ImageFlow - stock.adobe.com) Untersuchung der Herausforderungen und Risiken im Bereich IT-Sicherheit, die durch den ...
(Bild: jamdesign - stock.adobe.com) Bericht über die finanziellen und betrieblichen Auswirkungen von Ransomware-Attacken, ...
(Bild: Okta) Erfahren Sie, wie Unternehmen effektiv auf IT-Sicherheitsvorfälle reagieren können, um Verluste zu minimieren ...
(Bild: scaliger - stock.adobe.com) Unternehmen müssen die Risiken generativer KI und Large Language Models erkennen und ...