
Lesezeit: 5 Minuten

Lesezeit: 5 Minuten


Lesezeit: 5 Minuten

Lesezeit: 5 Minuten



Lesezeit: 5 Minuten

Lesezeit: 15 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten


Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten
Schutz vor „Jetzt speichern, später entschlüsseln“-Angriffen Hier erfahren Sie, wie Google die Post-Quantum-Standards des NIST einführt und wie Ihr Team sie ab sofort nutzen kann.
Ist Ihre Bedrohungsmodellierung zu langsam für Ihre Entwicklungsteams? Entdecken Sie ein „schnelles“ Framework, das die Sicherheit demokratisiert, Iterationen beschleunigt und High-Fidelity-Szenarien für Ihre Simulationen zur Incident Response generiert.
Für eine ausgereifte CTI-Funktion sind mehr als nur Tools erforderlich. In diesem Leitfaden wird das wichtige Framework „People, Process, and Technology“ beschrieben, das erforderlich ist, um Threat Intelligence mit dem Geschäftsrisiko in Einklang zu bringen und die operative Widerstandsfähigkeit zu fördern.
Mit dem Framework für die wirtschaftliche Bedrohungsmodellierung können Sie den ROI der Sicherheit messen und die Prozesse schützen, die die wirtschaftlichen Erträge Ihres Unternehmens generieren.
Für den Erfolg eines Produkts ist Sicherheit nicht nur eine Frage der Effizienz. Es geht darum, Effizienzmesswerte (DORA) mit Messwerten zur Nutzerfreundlichkeit (H.E.A.R.T.) zu kombinieren, um die richtigen Produkte zu entwickeln und sie effektiv zu schützen.
Neue Umfrageergebnisse zeigen, dass Sicherheitsteams von der Datenmenge überfordert sind. Hier erfahren Sie, wie Sie Threat Intelligence in umsetzbare Erkenntnisse umwandeln, um Bedrohungen nicht mehr zu übersehen.
Die Cyberkriminalität hat sich weiterentwickelt. Es geht nicht länger nur um Kreditkartenbetrug, sondern um Erpressung und Ransomware. In diesem Video sprechen Fachleute der Google Threat Intelligence Group (GTIG) über die Geschichte der Cyberkriminalität und die Sicherheitslücken, die diese Landschaft geprägt haben.
Halten Sie Ihre Produktionssysteme sicher. Hier erfahren Sie, wie Sie mit digitalen Zwillingen Sicherheit und Ausfallsicherheit in einer risikofreien Umgebung testen können.
Die Fertigungsbranche befindet sich in einem radikalen Wandel. Hier sind fünf wichtige Governance-Strategien, die Führungskräften helfen, eine starke Cybersicherheit aufzubauen und die sich weiterentwickelnden Risiken zu mindern.
Im Laufe des Jahres 2024 haben wir wichtige Blogs, Whitepapers und Podcasts zum Thema KI-Sicherheit veröffentlicht. Sehen Sie sich diese Ressourcen, in denen die Grundlagen der KI-Technologie, wichtige Sicherheitsbegriffe und wesentliche Richtlinien für die KI-Governance behandelt werden, nochmal an.
Erst im letzten Moment an Bord geholt? Sicherheitsexperten werden oft erst spät in Projekte einbezogen, selbst in Cloud-Umgebungen. Diese Situationen können schwierig sein, aber es gibt ein Playbook, damit Sie wissen, wie Sie vorgehen sollten.
Wir beobachten Sicherheitsfehler und es zeichnen sich Muster ab, die häufig bei den ersten Nutzern generativer KI zu sehen sind. In diesem Artikel werden häufige Fehler hervorgehoben, damit Sie diese bei der Implementierung von generativer KI vermeiden können.
Haben Sie sich schon einmal gefragt, wie Google Sicherheit gewährleistet? Google-Experte Tim Nguyen gibt einen Einblick in die wichtigsten Aspekte und Grundsätze des Ansatzes von Google für die moderne Erkennung und Abwehr von Bedrohungen.
Vermeiden Sie fünf kritische Fehler bei der Sicherheit von generativer KI. Unsichere Prompts, Datenlecks und verzerrte Ergebnisse gefährden Ihr Unternehmen. Hier erfahren Sie, wie Sie Ihre generativen KI-Bereitstellungen jetzt schützen können.
Die digitale Transformation bringt neue Sicherheitsherausforderungen mit sich. Hier erfahren Sie, wie Sie Sicherheit und Geschäftsziele abgleichen, die Sicherheit in die Entwicklung einbinden und eine robuste Security Posture schaffen.
Haben Sie Probleme mit Cloud Governance? In diesem Blog finden Sie praktische Tipps dazu, wie Sie die Funktion für sich nutzen können. Hier erfahren Sie, wie Sie Prozesse optimieren, Kosten verwalten, die Compliance sichern und gleichzeitig Innovationen fördern können.
Cloud-Sicherheit ist ein komplexes Unterfangen, aber der Schutz Ihrer Daten und Anwendungen kann Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen. Es ist wie das Feintuning eines Rennwagens – komplex, aber lohnenswert.
„Shift Left“ wird oft gepredigt, aber Sicherheitsfachleute sind oft damit beschäftigt, neu bereitgestellte Umgebungen zu schützen. In diesem praktischen Playbook mit acht Schritten erfahren Sie, wie Sie übernommene Projekte in Google Cloud schnell unter Kontrolle bringen.
In den letzten zwei Jahrzehnten haben wir uns mit den Herausforderungen der „Nutzung eigener Geräte (BYOD)“ und der umfassenden Bewegung „Nutzung eigener Technologie“, auch Schatten-IT genannt, beschäftigt.
Möchten Sie weitere Informationen?
Melden Sie sich für den CISO Perspectives-Newsletter von Google Cloud an. Lassen Sie sich per E-Mail aktuelle Informationen zur Cybersicherheit liefern:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Wenn Sie mehr über Google Cloud erfahren möchten, wenden Sie sich an den Vertrieb:
Sicherheit transformieren – mit der Technologie und Expertise von Google
Unsere LösungenKombinieren Sie Produkte und Dienstleistungen, um Ihre größten Herausforderungen zu meistern
Mandiant, Teil von Google Cloud