Gartner Hype Cycle: KI und Plattform-Engineering werden Mainstream in der Softwareentwicklung

Gartner Hype Cycle: KI und Plattform-Engineering werden Mainstream in der Softwareentwicklung

50 Prozent der Entwickler werden bis 2027 ML-gestützte Coding-Tools verwenden Transformational technologies, including AI-augmented software engineering (AIASE), AI coding assistants and platform engineering, will reach […]
CrowdStrike erhält drei AWS Partner Awards

CrowdStrike erhält drei AWS Partner Awards

Nach der Auszeichnung als „AWS ISV Partner of the Year“ wird CrowdStrike von AWS als „Public Sector Partner of the Year“, „State and Local Government […]
So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Verhindern, dass MFA zum nutzlosen zweiten Passwort wird + Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen […]
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

In Deutschland machen 50 Prozent der CISOs mehrfach die Erfahrung mit Cyber-Attacken Trellix hat eine Studie im Rahmen seiner Initiative „Mind of the CISO“ veröffentlicht. […]
Internationale Zusammenarbeit führt zur Zerschlagung einer Ransomware-Gruppe in der Ukraine inmitten des anhaltenden Krieges

Internationale Zusammenarbeit führt zur Zerschlagung einer Ransomware-Gruppe in der Ukraine inmitten des anhaltenden Krieges

Die Ransomware-Bande steckt hinter hochkarätigen Angriffen, die Verluste in Höhe von mehreren hundert Millionen Euro verursacht haben In einer beispiellosen Aktion haben sich Strafverfolgungs- und […]
Data Act: Council adopts new law on fair access to and use of data

Data Act: Council adopts new law on fair access to and use of data

To make the EU a leader in our data-driven society, the Council adopted a new Regulation on harmonised rules on fair access to and use […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Einer der wichtigsten Technologietrends im Bereich der Cybersicherheit ist KI (Künstliche Intelligenz). Die Idee dahinter: Durch die Kombination von KI-gestützter Software und menschlicher Expertise soll […]
Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager sind für Managed Service Provider (MSP) im Rahmen des Angebots verlässlicher und moderner Sicherheitsservices zu einem wichtigen Hilfsmittel geworden. Die Verwaltungsprogramme für Zugangsdaten haben […]
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]
Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]
Schutz unstrukturierter Daten: Die Sichtweise eines CISO

Schutz unstrukturierter Daten: Die Sichtweise eines CISO

E-Mails, Dokumente, Smartphone-Sensoren, maschinelles Lernen: Alles stützt sich auf unstrukturierte Daten. Warum ist es so schwierig, sie zu schützen? Die Herausforderungen beim Schutz unstrukturierter Daten […]
CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

Der Anbieter für moderne Cybersicherheit hat einen neuen Vertriebskanal im B2B-Store von Amazon eröffnet. CrowdStrikes KI-basiertes Cybersicherheitsangebot für kleine und mittlere Unternehmen (KMU), CrowdStrike Falcon […]
SAP Patch Day: November 2023

SAP Patch Day: November 2023

Highlights of November SAP Security Notes analysis include: November Summary – Six new and updated SAP security patches released, including two HotNews Notes and four Medium Priority […]
Künstliche Intelligenz: Unternehmen und Behörden drohen IT-Wildwuchs und erhöhte Compliance-Kosten

Künstliche Intelligenz: Unternehmen und Behörden drohen IT-Wildwuchs und erhöhte Compliance-Kosten

In der deutschen Wirtschaft und öffentlichen Verwaltung herrscht seit ChatGPT in weiten Teilen Aktionismus beim Einsatz von Künstlicher Intelligenz (KI). 43 Prozent der Unternehmen und […]