Beim Schutz Ihrer IT vor Angriffen spielt Zeit eine wichtige Rolle. Wie Sie, anstatt nur zu reagieren, proaktiv Angriffe ...
Digitale Souveränität betrifft weit mehr als nur den Standort des Rechenzentrums. Es geht auch um die Balance zwischen ...
Phishing ist nach wie vor eine der effektivsten Methoden für Cyberangriffe und entwickelt sich rasant weiter. Mit den ...
Die Bedrohungslage ist ernst – doch wie ernst ist sie wirklich? Dieser Frage sind die Autoren des vorliegenden Reports ...
Auch im Bereich der IT-Sicherheit hat künstliche Intelligenz die Karten neu gemischt. Cyberkriminelle nutzen KI zunehmend, um ...
Veraltete Technologien können die Produktivität hemmen, die Sicherheit gefährden und die Kosten in die Höhe treiben. Im ...
Doch kürzere Gültigkeiten bedeuten auch mehr Aufwand für Website-Betreiber. „Manuelle Lösungen sind dann keine Option mehr“, betont Schrenk. „Die Konsequenz ist die Automatisierung. Die wird de facto ...
Viele Cyberkriminelle setzen KI ein, um ihre Angriffe zu verfeinern. Wie sie dabei vorgehen und wie Sie Ihr Unternehmen mit ...
Die Bedrohungslage ist ernst – doch wie ernst ist sie wirklich? Dieser Frage sind die Autoren des vorliegenden Reports nachgegangen, und haben dazu rund 330 Billionen Datenpunkte von mehr als 10.000 ...
Dr. Wolfgang Rother hat zu Beginn seiner IBM Karriere mehrere Jahre als Dozent für IBM Training gearbeitet. Danach übernahm er verschiedene Rollen im IBM-Power-Vertrieb. Zurzeit arbeitet er als ...
Andreas Heusel ist Geschäftsführer der heusel.group und fokussiert sich und sein Unternehmen auf Cloud-ERP-Systeme und damit verbundene Dienstleistungen. Mit über 20 Jahren IT-Erfahrung, u. a. als ...