Siegeszug künstlicher Intelligenz erreicht zunehmend auch die Cloud

Siegeszug künstlicher Intelligenz erreicht zunehmend auch die Cloud

Ergebnisse des „KPMG Cloud-Monitors“ 2024: Nahezu alle Unternehmen (98 Prozent) sind heute in der Cloud, 55 Prozent setzen auf hybride Cloud, eine Mischform aus Public- […]
Forced offline: the Q3 2024 Internet disruption summary

Forced offline: the Q3 2024 Internet disruption summary

Cloudflare’s network spans more than 330 cities in over 120 countries, where we interconnect with over 13,000 network providers in order to provide a broad […]
Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
CrowdStrikes Fal.Con Conference feiert Europapremiere

CrowdStrikes Fal.Con Conference feiert Europapremiere

Über 1.200 Teilnehmer von 400 Organisationen aus 50 Ländern kommen auf der ersten Fal.Con Europe in Amsterdam zusammen, um mit der Falcon-Plattform eine sichere Zukunft […]
Video: Quishing-Risiken für Ihr Unternehmen

Video: Quishing-Risiken für Ihr Unternehmen

Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]
Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Mit der zunehmenden Verbreitung neuer Technologien wächst auch die Gefahr des Cybermissbrauchs, eine immer hartnäckigere und wachsende Herausforderung für Organisationen weltweit. Um diesen Bedrohungen direkt […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
DORA: Was Sie über die neue EU-Verordnung wissen sollten

DORA: Was Sie über die neue EU-Verordnung wissen sollten

Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]
Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Fake Job Candidates – 12 Maßnahmen, um Betrüger von Ihrer HR-Abteilung fernzuhalten

Im Sommer dieses Jahres gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg seines […]
Informationssicherheit und die Integrität der Finanzberichterstattung

Informationssicherheit und die Integrität der Finanzberichterstattung

Sicherung von Informationen + Integrität und Vertrauen werden in Beziehungen und Transaktionen immer wichtig bleiben. Dies setzt voraus, dass Informationen sicher und einfach zu verstehen […]
Bekämpfung von SaaS-Token-Kompromittierung

Bekämpfung von SaaS-Token-Kompromittierung

Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian. Die einfache, dauerhafte Authentifizierung durch […]
Finanzsektor etabliert Cloud-Dienste – auch als Schlüssel zu neuen Technologien wie KI

Finanzsektor etabliert Cloud-Dienste – auch als Schlüssel zu neuen Technologien wie KI

Der neueste Cloud Monitor von KPMG zeigt den aktuellen Stand der Branche Leistungsstarke Services, große Flexibilität und Skalierbarkeit, Effizienzsteigerung durch Automatisierung: Bereits seit mehreren Jahren […]
CrowdStrike und Omnissa kooperieren –  Schutz für virtuelle und physische Desktops

CrowdStrike und Omnissa kooperieren – Schutz für virtuelle und physische Desktops

Die Integration von KI-gestützter Cybersecurity und digitaler Arbeitsplattform erkennt Bedrohungen in Echtzeit und behebt sie automatisch, um virtuelle und physische Umgebungen nativ abzusichern. Dies optimiert […]