resource

Cyberangriffe während des Angriffs stoppen

Cyberangriffe werden immer häufiger, ausgefeilter und schädlicher. Identitätssysteme wie Active Directory stehen besonders im Fokus von Angreifern, die sich dauerhaften Zugriff auf kritische Systeme verschaffen wollen. Reine Erkennung und Reaktion nach einem Angriff reichen heute nicht mehr aus. Unternehmen müssen in der Lage sein, Angriffe bereits während ihres Verlaufs zu stoppen. Dieses White Paper zeigt,

Identity Security – 5 kritische Herausforderungen

Identitäten sind heute der häufigste Angriffsvektor für Cyberkriminelle. Systeme wie Active Directory und Cloud-Identitätsplattformen wie Microsoft Entra ID stehen besonders im Fokus, da bereits ein kompromittiertes Benutzerkonto ausreichen kann, um Zugriff auf kritische Systeme zu erlangen, Berechtigungen auszuweiten und schwerwiegende Sicherheitsvorfälle auszulösen. Dieses White Paper beleuchtet die fünf zentralen Herausforderungen, denen Unternehmen beim Schutz ihrer

Das BOOM-Modell für Cyber-Resilienz

In der heutigen digitalen Welt ist jedes Unternehmen potenziell von einem „Boom“ betroffen, einem unerwarteten IT-Vorfall, der durch Cyberangriffe, menschliche Fehler, Systemausfälle oder Fehlkonfigurationen ausgelöst wird. Solche Ereignisse können geschäftskritische Systeme außer Betrieb setzen und den Geschäftsbetrieb erheblich beeinträchtigen. Dieses eBook stellt das BOOM-Modell vor, ein praxisnahes Framework für echte Cyber-Resilienz mit Fokus auf zwei

The Future of Application Security in the Era of AI

Executive Summary 2026: Wenn ein falsches Gefühl von Sicherheit auf die Dynamik moderner Softwareentwicklung trifft. Über den Report Der im August 2025 von Checkmarx in Zusammenarbeit mit Censuswide veröffentlichte Report „The Future of Application Security in the Era of AI“ basiert auf einer weltweiten Befragung von 1.519 CISOs, AppSec Managern und Softwareentwicklern in den USA,

Securing the Edge: Wie Fortinet und Capgemini die Zukunft der OT-Cybersicherheit voranbringen

Die OT-Sicherheit steht an einem Wendepunkt. Industrielle Systeme, die früher isoliert liefen, sind heute umfassend vernetzt – mit Cloud-Plattformen, IIoT-Geräten, Fernwartungstools und Unternehmens-IT. Das Ergebnis? Die traditionelle „Air Gap” existiert nicht mehr, Cyberangriffe nehmen rasant zu, und viele Unternehmen operieren im Blindflug in Netzwerken, die Jahrzehnte vor der Cybersecurity-Ära gebaut wurden. In „Das Edge absichern“:

Effizienz steigern, Prozesse vereinfachen und Medien konsistent verwalten

Unternehmen sehen sich mit der Herausforderung konfrontiert, große Mengen an Medien und Dokumenten über verschiedene Kanäle hinweg korrekt und konsistent bereitzustellen. Dies umfasst Produktbilder, Marketingmaterialien und technische Dokumentationen. Branchen wie Industrie, Handel, E-Commerce und die Unterhaltungsbranche setzen deshalb zunehmend auf Digital-Asset-Management-Systeme (DAM), um Medien zentral zu verwalten, Prozesse zu vereinfachen und die Markenkommunikation über alle

Datenqualität sichern, Prozesse optimieren und Informationen konsistent bereitstellen

Unternehmen müssen große Mengen an Produktinformationen über Online-Shops, Marktplätze, Kataloge und andere Vertriebskanäle hinweg aktuell und korrekt bereitstellen. Unvollständige oder fehlerhafte Daten führen zu Verzögerungen, Mehraufwand und Inkonsistenzen in der Produktdarstellung. Daher setzen Branchen wie Industrie, Handel und E-Commerce zunehmend auf Product-Information-Management-(PIM-)Systeme, um Produktdaten zentral zu verwalten, die Datenqualität zu sichern und eine konsistente Darstellung

Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity 2025

Cyberangriffe auf OT-Systeme stellen eine wachsende Bedrohung für industrielle Prozesse, kritische Infrastrukturen sowie für die Sicherheit von Menschen dar. Die fortschreitende Digitalisierung und die zunehmende Vernetzung von IT- und OT-Umgebungen vergrößern die Angriffsfläche erheblich, während viele bestehende Systeme nicht für diese neuen Risiken ausgelegt sind. Vor diesem Hintergrund gewinnen strengere regulatorische Anforderungen und gezielte Investitionen

Verbessern Sie die Sicherheit und Resilienz Ihrer OT-Systeme mit Capgemini und Fortinet

Die Landschaft der Operational Technology (OT) verändert sich rasant: Fortschreitende Digitalisierung und die zunehmende Konvergenz von IT und OT erhöhen den Bedarf an umfassender Transparenz, wirksamer Kontrolle und robuster Sicherheit in kritischen Infrastrukturen. Trotz eines wachsenden Bewusstseins bleibt der Reifegrad der OT-Cybersicherheit jedoch uneinheitlich – mit steigenden Investitionen als Folge, getrieben durch regulatorische Anforderungen und

Steigerung von Effizienz, Resilienz und Sicherheit durch skalierbare KI-basierte Computer-Vision-Lösungen

Zu den größten Herausforderungen für Unternehmen in Industrie, Fertigung und Logistik gehören heute sich rasant verändernde Märkte, geopolitische Unsicherheiten und steigende Kosten. Auch die Aufrechterhaltung der Betriebsbereitschaft, also die Resilienz, hat für Unternehmen höchste Priorität: Nur so lassen sich negative Folgen von Betriebsunterbrechungen oder -ausfällen vermeiden, wie z. B. Strafen für die Nichterfüllung von Aufträgen,