Hacker im Rechenzentrum

Wenn die Cloud-Migration zum Sicherheitsrisiko wird

Von Compliance-Risiko bis Datenabfluss
Götz Schartner, 8com

8com: Auch SAP-Systeme aus dem SOC überwachen

Gewappnet für Vorfälle
Georgeta Toth, Rapid7

Rapid7: Den Security-Outcome messen

Maßgeschneiderte Berichte für alle

FTAPI: 60 Tools durch eines ersetzen

Sicherer Datenaustausch
Vishing-Angriff auf Chanel

Salesforce-User verstärkt im Visier

Vishing-Angriffe
Microsoft Sharepoint

Was die SharePoint-Lücke „ToolShell“ bedeutet

Verwundbar trotz Patches
it-sa

So sichern die Großen ihre Zukunft

MTU, BSI, Nürnberger Versicherung et al.
Bernd Preuschoff

CodeCamp:N – vom Cost- zum Profit-Center

CIOmatch @ Nürnberger Versicherung
CIO vs. CISO

Platzhirsche oder Partner?

CIO versus CISO
Risiko API

Risiko API: Was CIOs tun können

Cloud erhöht die Angriffsfläche
Security training

Sicher mit KI?

Besserer Phishing-Schutz, aggressivere Malware

Catena-X ist am Start

Datenökosystem für die Autobranche