Was ist Whistleblowing und warum brauchen Sie eine Whistleblowing-Lösung?

Ob zum Schutz des Unternehmensrufs, zur Verhinderung schwerwiegender Schäden oder zum Aufbau einer loyalen Belegschaft – Whistleblowing bietet erhebliche Vorteile für jedes Unternehmen und könnte ein integraler Bestandteil des Erfolgs sein. Daher ist es entscheidend, eine erfolgreiche Whistleblowing-Lösung in Ihrem Unternehmen zu implementieren. Angesichts der oft komplexen und sich ständig ändernden Gesetze und Vorschriften, die…

Weiterlesen

Das fehlgeschlagene Crowdstrike-Update 2024 und was es für die Sicherheit bedeutet

Als Crowdstrike-CEO George Kurtz sagte, dass der Ausfall des Updates im Juli 2024, der zu einem globalen IT-Shutdown führte, „kein Sicherheitsproblem“ war, spielte er dieses Ereignis eher herunter. Schließlich ist Verfügbarkeit Teil des CIA-Trios, eines grundlegenden Konzepts der Informationssicherheit. Da Systeme funktionsunfähig gemacht wurden, Daten nicht zugänglich waren und Tausende von Unternehmen in den Krisenmodus…

Weiterlesen

5 Wege, wie Sie sich online schützen können

Die Verteidigung Ihres Unternehmens gegen Cyberbedrohungen ist eine unternehmensweite Anstrengung. Da Cyberbedrohungen zu einem immer größeren Problem werden und Bedrohungsakteure immer ausgefeiltere Technologien einsetzen, um Unternehmen weltweit anzugreifen, wird es zunehmend schwieriger, online sicher zu bleiben. Vor diesem Hintergrund ist es jetzt an der Zeit sicherzustellen, dass Sie Ihr Unternehmen und alle seine Daten sicher…

Weiterlesen

Die wichtigsten Compliance-Herausforderungen der NIS 2-Richtlinie

Die Richtlinie über Netz- und Informationssicherheit (NIS 2) zielt darauf ab, das Management von Cyberrisiken in der gesamten Europäischen Union zu stärken. Das Gesetz, das am 18. Oktober 2024 in Kraft tritt, baut auf der ersten Version von 2016 auf und beseitigt einige ihrer Unklarheiten. Trotz der zusätzlichen Klarheit kann die Einhaltung der NIS 2…

Weiterlesen

Anstieg der Ausnutzung von Sicherheitslücken und Maßnahmen wie man sie stoppen kann

Trotz eines allgemein größeren Bewusstseins und einer verstärkten Betonung der Bedeutung von sicherem Programmieren und Softwarebereitstellung ist ein überraschender Anstieg der Ausnutzung von Schwachstellen zu verzeichnen. Bedrohungsakteure suchen weiterhin nach Schwachstellen im Code, die sie ausnutzen können, um böswillige Ziele zu erreichen. Und im Jahr 2024 sind sie damit erfolgreich. Aber was zeigen die Trends…

Weiterlesen