Incident Response Guide
Erfahren Sie in diesem Whitepaper, wie Sie sich mit einem Incident-ResponsePlan effektiv auf Cybersecurity-Angriffe vorbereiten
Erfahren Sie in diesem Whitepaper, wie Sie sich mit einem Incident-ResponsePlan effektiv auf Cybersecurity-Angriffe vorbereiten
In diesem Whitepaper fassen wir die zentralen Punkte zusammen, die es bei der Auswahl eines MDR-Anbieters zu beachten gilt. Zudem zeigen wir Ihnen, wie verschiedene MDR-Anbieter im Direktvergleich abschneiden.
Dieses Whitepaper gibt Ihnen einen Überblick, wie selbstverwaltete Dokumente die Information Governance vereinfachen können.
Erfahren Sie in diesem Whitepaper 5 Dinge, die bei der Transformation Ihrer ECM-Strategie mit dem Cloud-Content-Management berücksichtigt werden sollten.
Jeder dritte Konsument von Podcasts sieht werbefinanziertes TV. Zu dem Schluss kommt die "Digital Media Study" für das erste Quartal 2022 des US-Werbedienstleisters NuVoodoo.
Fast sieben von zehn Deutschen würden ein gebrauchtes und professionell wiederaufbereiteten Smartphone kaufen. Jeder Vierte hat ein solches Gerät bereits erworben oder plant dies.
Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette - das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.
Digitale Kunstwerke, die für mehrere Millionen Dollar versteigert werden, oder der Verkauf des ersten Tweets für 2,9 Millionen US-Dollar – um Non-Fungible Tokens oder kurz NFTs als Eigentumsnachweise für digitale Werke wie Kunst oder Musik gab es in den vergangenen Monaten einen regelrechten Hype. Doch am Großteil der Menschen in Deutschland geht diese Entwicklung völlig vorbei.
Tesla-Chef Elon Musk hat Twitter mit dem Versprechen für 44 Mrd. Dollar gekauft, die Zensur auf der Plattform zu verringern. Damit stellt sich die Frage, was dieser Ansatz für den digitalen zentralen Ort der Meinungsäußerung und -bildung bedeutet.
Mangelnde Passwort-Hygiene – der Umgang vieler User mit Kennwörtern ist hochriskant. Besonders problematisch sind beispielsweise Passwörter, die für mehrere Konten gleichzeitig verwendet werden.