Wie Agentic AI zur Erfolgsgrundlage für Startups wird

 21.02.2026

Wie Agentic AI zur Erfolgsgrundlage für Startups wird

Ist Burnout ein Problem in der Cybersicherheit?

Ist Burnout ein Problem in der Cybersicherheit?

KnowBe4 ernennt erfahrenen Finanzmanager Yuneeb Khan zum CFO

KnowBe4 ernennt erfahrenen Finanzmanager Yuneeb Khan zum CFO

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen Richtlinien in ihre Abläufe und Prozesse zu integrieren. Gelingt ihnen dies nicht, werden sie ihre IoT-Geräte nicht mehr auf dem EU-Markt absetzen können.

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen Richtlinien in ihre Abläufe und Prozesse zu integrieren. Gelingt ihnen dies nicht, werden sie ihre IoT-Geräte nicht mehr auf dem EU-Markt absetzen können.

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – und nachweisbar – abzusichern. n nur 36 Prozent aller Fälle, so BlueVoyants The State of Supply Chain Defense-Report, fallen diese Aufgaben in den Zuständigkeitsbereich der IT- oder der Cybersicherheitsabteilungen. Mehrheitlich, in 64 Prozent aller Fälle, werden sie anderen Abteilungen zugewiesen; etwa der Rechts-, der Finanz- oder eben auch: der Einkaufsabteilung.

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – und nachweisbar – abzusichern. n nur 36 Prozent aller Fälle, so BlueVoyants The State of Supply Chain Defense-Report, fallen diese Aufgaben in den Zuständigkeitsbereich der IT- oder der Cybersicherheitsabteilungen. Mehrheitlich, in 64 Prozent aller Fälle, werden sie anderen Abteilungen zugewiesen; etwa der Rechts-, der Finanz- oder eben auch: der Einkaufsabteilung.

16 Prozent mehr Cyber-Angriffe in Deutschland im Januar, zeigt Check Points Monthly Cyber Threat Report

In Europa stieg das Angriffsvolumen um 18 Prozent auf 1755 wöchentliche Attacken je Unternehmen. In Österreich stiegen sie um 14 Prozent auf 1676, in der Schweiz sanken sie jedoch um elf Prozent auf 1093.

16 Prozent mehr Cyber-Angriffe in Deutschland im Januar, zeigt Check Points Monthly Cyber Threat Report

In Europa stieg das Angriffsvolumen um 18 Prozent auf 1755 wöchentliche Attacken je Unternehmen. In Österreich stiegen sie um 14 Prozent auf 1676, in der Schweiz sanken sie jedoch um elf Prozent auf 1093.

Phishing, Fake Webshops & Co.: Cyber-Bedrohungen am Valentinstag

Phishing, Fake Webshops & Co.: Cyber-Bedrohungen am Valentinstag