Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen

Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie  […]
Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier

Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier

Netskope Threat Labs hat heute seinen neuesten Research Report veröffentlicht, der sich auf Cloud-Bedrohungen im Einzelhandelssektor konzentriert. Der Bericht zeigt, dass IoT-Botnets, Remote-Access-Tools und Infostealer […]
XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle

XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle

Die Entwicklung von Open Source wird oftmals angepriesen, da die Projekte öffentlich zugänglich sind und somit von Unabhängigen überprüft werden können. Dass diese Art von […]
New IT Scandal Revealed in New Book on Killer Computers

New IT Scandal Revealed in New Book on Killer Computers

Alan Bates to appear at Post Office Inquiry tomorrow. Today, a new book reveals new details on the Horizon IT Scandal and other killer computer […]
Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Der dritte gemeinsame Leitfaden von The Security Hub In den letzten Jahren hat sich die Einstellung zur Gesetzgebung im Bereich der Cybersicherheit weltweit stark verändert. […]
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]
Konvergiert vs. Einheitlich: Was ist der Unterschied?

Konvergiert vs. Einheitlich: Was ist der Unterschied?

Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]
KI-gesteuerte Cybersicherheit in Echtzeit: Tanium XEM und Microsoft Copilot for Security bündeln Expertise

KI-gesteuerte Cybersicherheit in Echtzeit: Tanium XEM und Microsoft Copilot for Security bündeln Expertise

Tanium, Anbieter von Converged Endpoint Management (XEM), gab seine Teilnahme an der allgemeinen Verfügbarkeit von Microsoft Copilot for Security bekannt. Im Rahmen dieser strategischen Partnerschaft […]
Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?

Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?

Deutschland ist mit einem Spitzenwert von 90,91 im NCSI führend bei der Cybersicherheit, während die USA bei den Ausgaben an der Spitze stehen Cyberangriffe stellen […]
Nicht jede KI ist gleich intelligent

Nicht jede KI ist gleich intelligent

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden […]
Keine digitale Souveränität ohne Open Source

Keine digitale Souveränität ohne Open Source

Die Bundesregierung hat neue Rahmenverträge mit großen IT-Unternehmen abgeschlossen, die proprietäre, also geschlossene Software entwickeln. Eine fragwürdige Entscheidung, denn die Bindung an diese Global Player […]
Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet

Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet

Die Infinigate Group, die Technologieplattform und der Trusted Advisor in den Bereichen Cybersecurity, Secure Cloud und Secure Networks, wurde von Rapid7, einem Unternehmen im Bereich […]
KI-Einsatz bei der Arbeit: Beschäftigte sind geteilter Meinung

KI-Einsatz bei der Arbeit: Beschäftigte sind geteilter Meinung

Eine Hälfte will Routinearbeiten an die KI abgeben, die andere Hälfte lehnt das ab +  13 Prozent glauben, dass eine Künstliche Intelligenz ihren Job komplett […]
Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]
Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Yubico, Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, sorgt nun auch beim neuen Microsoft Surface Pro 10 für einen sicheren Login. Denn das Microsoft Surface Pro 10 […]
Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen

Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen

Das Thema Cyber Security schwebt wie ein Damoklesschwert über Unternehmen. Egal ob via Cloud-Infrastruktur, mobilen Endgeräten, veralteten Systemen, einem fehlenden Zugriffsmanagement oder jüngst dem KI-Einsatz: […]