
Das wahre Risiko der KI liegt darin, sie nicht zu übernehmen", sagt unser Experte für die Versicherungsbranche
Für das Jahr 2025 zeichnen sich technologische Trends ab, die der Sektor im Auge behalten und auf die er sich vorbereiten muss.

Für das Jahr 2025 zeichnen sich technologische Trends ab, die der Sektor im Auge behalten und auf die er sich vorbereiten muss.

Wie eine skalierbare IT-Plattform und ein verwaltetes Servicemodell es den Versicherern Marco Capital und Poloworks ermöglichen, sich auf das Geschäftswachstum zu konzentrieren. Erfahren Sie in diesem Kundenbericht, wie Getronics die digitale Transformation in der Versicherungsbranche vorantreibt.

Getronics wird die LogRhythm SIEM-Plattform von Exabeam für eine umfassende Kontextualisierung von Protokollen, eine verbesserte Erkennung von Bedrohungen und eine benutzerfreundliche Schnittstelle nutzen.

Die Technologie hat in den letzten Jahrzehnten einen exponentiellen Anstieg erlebt. Sowohl die Hardware als auch die Software sind ausgefeilter und schneller geworden, was bedeutet, dass auch die Cybersicherheit zu einer komplexen Bedrohung geworden ist.

Wir befassen uns eingehend mit den wichtigsten strategischen IT-Bereichen, in die Sie investieren können, um Ihre Resilienz zu stärken und das Beste aus Ihren IT-Investitionen herauszuholen. Wir geben Ihnen Beispiele für die wichtigsten technischen Fähigkeiten und Best Practices für jede der IT-Säulen, die wir als Prioritäten für einen resilienzorientierten Investitionsansatz identifiziert haben.

Der Oktober ist eine unglaublich wichtige Zeit für Sicherheitsanbieter. Es ist nicht nur der Monat der Cybersicherheit, sondern er markiert auch den Starttermin für die Richtlinie über Netz- und Informationssicherheit 2, kurz "NIS2".

Lesen Sie weiter und erfahren Sie alles, was Sie über DORA wissen müssen, von unserem Global Head of Operational Security, Rob Nidschelm.

Dieses Dokument ist ein unverzichtbarer Leitfaden für das Verständnis und die Einhaltung der DORA- und NIS2-Vorschriften und gewährleistet die Kontinuität und Sicherheit Ihres Unternehmens in einem sich ständig verändernden Umfeld. Laden Sie es herunter, um detaillierte Informationen zu erhalten und sich angemessen vorzubereiten.

Das Business Continuity Management trägt dazu bei, Risiken zu mindern und sicherzustellen, dass Organisationen ihren Betrieb während einer Krise aufrechterhalten können, um so ihre Widerstandsfähigkeit zu stärken.

In dem Maße, wie sich die KI weiterentwickelt, verändern sich auch die Taktiken der Bedrohungsakteure, die darauf abzielen, Finanzsysteme auszunutzen, so dass der Kampf gegen Betrug eine sich ständig weiterentwickelnde Front ist.

Wir untersuchen die Gefahren von Phishing-Angriffen - und wie Sie das Risiko menschlichen Versagens minimieren können, um Ihre internen Systeme sicherer zu machen.

Von den neuen Räumlichkeiten des Security Operations Centers in Barcelona aus und mit einem verstärkten Team von 30 Experten bietet Getronics rund um die Uhr Cybersicherheits-Support für Unternehmen weltweit

Der Vertrag erstreckt sich über drei Jahre kontinuierlicher, strenger Tests und Cyber-Bewertungen und ist die erste gemeinsame Cyber-Sicherheitsplattform von Getronics und HUB Security. GetHUB 360 ermöglicht es Unternehmen, die sich entwickelnden Cyber-Bedrohungen in lokalen, Cloud- und Hybrid-Computing-Umgebungen zu erkennen, abzuschwächen und darauf zu reagieren.

In diesem Artikel erfahren Sie, wie das Getronics COS mit der Kombination aus der SOC Visibility Triad, dem MITRE ATT&CK Framework und Threat Intelligence verschiedene Bedrohungen erkennt.

In einer zunehmend vernetzten Welt ist es wichtig zu wissen, wie man die über Videoanrufe ausgetauschten Informationen schützt. Erfahren Sie, wie Sie Ihr Sicherheitsniveau erhöhen können.

Cyber Europe ist die größte Cybersicherheitsübung der Welt. Bei ihrer sechsten Auflage ging es darum, die Reaktion auf einen möglichen Angriff auf die Infrastruktur und die Dienste des europäischen Gesundheitssystems zu testen.

Der Unterschied zwischen der Sicherheit eines MSP und eines MSSP ist vergleichbar mit dem Anbringen eines Vorhängeschlosses ... und dem Einsatz eines Teams von patrouillierenden Wachleuten mit Hunden.

Die Zertifizierung erlaubt es Getronics, seine Dienstleistungen für den spanischen öffentlichen Sektor unter Einhaltung der anspruchsvollsten und strengsten Normen zu erbringen.

Während wir zu einer hybriden Arbeitsweise übergehen (ein paar Tage im Büro, ein paar Tage zu Hause), könnten diese Informationen bei der Ausarbeitung Ihrer neuen Fernarbeitsrichtlinie nützlich sein.

Frameworks für Cyber Security bieten eine hervorragende Grundlage für den Aufbau Ihrer Cyberstrategie und die Erhöhung Ihrer Sicherheitstandards. Hier sind unsere Empfehlungen für fünf der besten Frameworks, mit denen Sie beginnen können.

Für das Jahr 2025 zeichnen sich technologische Trends ab, die der Sektor im Auge behalten und auf die er sich vorbereiten muss.

Wie eine skalierbare IT-Plattform und ein verwaltetes Servicemodell es den Versicherern Marco Capital und Poloworks ermöglichen, sich auf das Geschäftswachstum zu konzentrieren. Erfahren Sie in diesem Kundenbericht, wie Getronics die digitale Transformation in der Versicherungsbranche vorantreibt.

Getronics wird die LogRhythm SIEM-Plattform von Exabeam für eine umfassende Kontextualisierung von Protokollen, eine verbesserte Erkennung von Bedrohungen und eine benutzerfreundliche Schnittstelle nutzen.

Die Technologie hat in den letzten Jahrzehnten einen exponentiellen Anstieg erlebt. Sowohl die Hardware als auch die Software sind ausgefeilter und schneller geworden, was bedeutet, dass auch die Cybersicherheit zu einer komplexen Bedrohung geworden ist.

Wir befassen uns eingehend mit den wichtigsten strategischen IT-Bereichen, in die Sie investieren können, um Ihre Resilienz zu stärken und das Beste aus Ihren IT-Investitionen herauszuholen. Wir geben Ihnen Beispiele für die wichtigsten technischen Fähigkeiten und Best Practices für jede der IT-Säulen, die wir als Prioritäten für einen resilienzorientierten Investitionsansatz identifiziert haben.

Der Oktober ist eine unglaublich wichtige Zeit für Sicherheitsanbieter. Es ist nicht nur der Monat der Cybersicherheit, sondern er markiert auch den Starttermin für die Richtlinie über Netz- und Informationssicherheit 2, kurz "NIS2".

Lesen Sie weiter und erfahren Sie alles, was Sie über DORA wissen müssen, von unserem Global Head of Operational Security, Rob Nidschelm.

Dieses Dokument ist ein unverzichtbarer Leitfaden für das Verständnis und die Einhaltung der DORA- und NIS2-Vorschriften und gewährleistet die Kontinuität und Sicherheit Ihres Unternehmens in einem sich ständig verändernden Umfeld. Laden Sie es herunter, um detaillierte Informationen zu erhalten und sich angemessen vorzubereiten.

Das Business Continuity Management trägt dazu bei, Risiken zu mindern und sicherzustellen, dass Organisationen ihren Betrieb während einer Krise aufrechterhalten können, um so ihre Widerstandsfähigkeit zu stärken.

In dem Maße, wie sich die KI weiterentwickelt, verändern sich auch die Taktiken der Bedrohungsakteure, die darauf abzielen, Finanzsysteme auszunutzen, so dass der Kampf gegen Betrug eine sich ständig weiterentwickelnde Front ist.

Wir untersuchen die Gefahren von Phishing-Angriffen - und wie Sie das Risiko menschlichen Versagens minimieren können, um Ihre internen Systeme sicherer zu machen.

Von den neuen Räumlichkeiten des Security Operations Centers in Barcelona aus und mit einem verstärkten Team von 30 Experten bietet Getronics rund um die Uhr Cybersicherheits-Support für Unternehmen weltweit

Der Vertrag erstreckt sich über drei Jahre kontinuierlicher, strenger Tests und Cyber-Bewertungen und ist die erste gemeinsame Cyber-Sicherheitsplattform von Getronics und HUB Security. GetHUB 360 ermöglicht es Unternehmen, die sich entwickelnden Cyber-Bedrohungen in lokalen, Cloud- und Hybrid-Computing-Umgebungen zu erkennen, abzuschwächen und darauf zu reagieren.

In diesem Artikel erfahren Sie, wie das Getronics COS mit der Kombination aus der SOC Visibility Triad, dem MITRE ATT&CK Framework und Threat Intelligence verschiedene Bedrohungen erkennt.

In einer zunehmend vernetzten Welt ist es wichtig zu wissen, wie man die über Videoanrufe ausgetauschten Informationen schützt. Erfahren Sie, wie Sie Ihr Sicherheitsniveau erhöhen können.

Cyber Europe ist die größte Cybersicherheitsübung der Welt. Bei ihrer sechsten Auflage ging es darum, die Reaktion auf einen möglichen Angriff auf die Infrastruktur und die Dienste des europäischen Gesundheitssystems zu testen.

Der Unterschied zwischen der Sicherheit eines MSP und eines MSSP ist vergleichbar mit dem Anbringen eines Vorhängeschlosses ... und dem Einsatz eines Teams von patrouillierenden Wachleuten mit Hunden.

Die Zertifizierung erlaubt es Getronics, seine Dienstleistungen für den spanischen öffentlichen Sektor unter Einhaltung der anspruchsvollsten und strengsten Normen zu erbringen.

Während wir zu einer hybriden Arbeitsweise übergehen (ein paar Tage im Büro, ein paar Tage zu Hause), könnten diese Informationen bei der Ausarbeitung Ihrer neuen Fernarbeitsrichtlinie nützlich sein.

Frameworks für Cyber Security bieten eine hervorragende Grundlage für den Aufbau Ihrer Cyberstrategie und die Erhöhung Ihrer Sicherheitstandards. Hier sind unsere Empfehlungen für fünf der besten Frameworks, mit denen Sie beginnen können.