Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Komplexe SAP-zentrierte Geschäftsprozesse behindern weiterhin eine umfassende, unternehmensweite Automatisierung Precisely hat heute neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users […]
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Nur 27 Prozent der Befragten wissen, welche APIs vertrauliche Daten zurückgeben, auf die es Angreifer abgesehen haben Akamai Technologies, Inc.  hat heute die Ergebnisse einer neuen […]
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

60 Prozent der befragten Unternehmen halten maschinelle Identitäten für ein größeres Sicherheitsrisiko als menschliche SailPoint Technologies, Inc.hat die Studie „Machine Identity Crisis 2024: The Challenges […]
Was bedeutet DORA für die Finanzdienstleistungsbranche?

Was bedeutet DORA für die Finanzdienstleistungsbranche?

Die Finanzdienstleistungsbranche ist einer zunehmenden Zahl von Bedrohungen ausgesetzt: Von Cyberangriffen über Infrastrukturausfälle bis hin zu physischen Unterbrechungen. Als Reaktion darauf hat die Europäische Union […]
DataCore „State of Storage 2024“-Studie: 80 % befürchten Überlastung ihrer Infrastruktur durch KI

DataCore „State of Storage 2024“-Studie: 80 % befürchten Überlastung ihrer Infrastruktur durch KI

Die jährliche Umfrage zur Speichernutzung deckt Bedenken über KI-Nutzung und Lücken in der Infrastruktur auf DataCore Software, ein Branchenführer im Bereich Dateninfrastruktur und -management, hat […]
Bericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigt

Bericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigt

Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz […]
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]
LinkedIn – neue Phishing-Angriffswelle nimmt Arbeitssuchende ins Visier

LinkedIn – neue Phishing-Angriffswelle nimmt Arbeitssuchende ins Visier

Laut einem kürzlich von Malwarebyte-Forschern veröffentlichten Bericht sind Cyberkriminelle zunehmend auf LinkedIn aktiv. Mit Phishing- und Spear Phishing-Kampagnen versuchen sie, an die Anmeldedaten ihrer Opfer, […]
Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Die Studie des Fraunhofer AISEC zur Sicherheit kryptografischer Hardware-Implementierungen fokussiert Angriffe auf physische Hardware, wie Seitenkanalangriffe und Fehlerangriffe, sowie Maßnahmen zu deren Abwehr. Diese Schutzmechanismen […]
Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um […]
Gartner Predicts Power Shortages Will Restrict 40% of AI Data Centres By 2027

Gartner Predicts Power Shortages Will Restrict 40% of AI Data Centres By 2027

Rapid Growth in Energy Consumption for GenAI Will Exceed Power Utilities’ Capacity AI and generative AI (GenAI) are driving rapid increases in electricity consumption, with […]
CrowdStrike Threat Hunting Report 2024

CrowdStrike Threat Hunting Report 2024

Der CrowdStrike Threat Hunting Report 2024 bietet auch dieses Jahr wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie die Zunahme von […]
Kritische Schwachstellen in ML-Frameworks: JFrog analysiert Gefährdung für maschinelles Lernen

Kritische Schwachstellen in ML-Frameworks: JFrog analysiert Gefährdung für maschinelles Lernen

Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch JFrogs jüngste Untersuchung legt eine Reihe […]
Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen […]
Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das […]
Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Im heutigen digitalen Zeitalter ist Cybersicherheit nicht mehr nur ein zentrales IT-Thema, sondern eine entscheidende Komponente für den Erfolg des Einzelhandels. Da immer mehr Kunden […]