Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.
Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.
Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu beachten.
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4.
Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.
70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.
Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?
Ebenso viele kennen die europäische KI-Regulierung noch gar nicht. Zwei Drittel brauchen Hilfe bei der Umsetzung im Unternehmen.
Dass die Zahl der im ersten Halbjahr ermittelten Fälle um 25 Prozent stieg, führt der Dienstleister auf den Einsatz von Machine Learning zurück.
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.