PCI DSS 4.0: Was Sie wissen müssen

PCI DSS 4.0: Was Sie wissen müssen

In der heutigen digitalen Landschaft, in der elektronische Zahlungen zur Norm geworden sind, ist der Schutz sensibler Karteninhaberdaten von größter Bedeutung. Da Cyber-Bedrohungen an jeder […]
PCI DSS 4.0: What You Need to Know

PCI DSS 4.0: What You Need to Know

In today’s digital landscape, where electronic payments have become the norm, protecting sensitive cardholder data has become paramount. With cyber threats lurking at every corner, […]
GoTo & Bitdefender: Verbesserte Endpoint Protection für GoTo Resolve

GoTo & Bitdefender: Verbesserte Endpoint Protection für GoTo Resolve

GoTo führt heute die neue GoTo Resolve Endpoint Protection ein. Das neue Add-on wird von der Cybersecurity-Technologie Bitdefender unterstützt. Es erweitert die bestehenden Sicherheitsangebote des […]
Fünf hartnäckige Mythen zu Social-Engineering

Fünf hartnäckige Mythen zu Social-Engineering

Wie Unternehmen sich aktiv schützen können Social-Engineering-Angriffe sind weltweit auf dem Vormarsch und es zeichnet sich deutlich ab, dass diese Angriffsform durch auf künstlicher Intelligenz […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Neue Welle von Insider-Threads durch Schatten KI

Neue Welle von Insider-Threads durch Schatten KI

Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools + Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

Das BSI hat heute neue Versionen der Technischen Richtlinien für Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme veröffentlicht. Im Zuge der Digitalisierung werden Geschäftsvorfälle heutzutage in der Regel mit Hilfe elektronischer Aufzeichnungssysteme […]
IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

Eine neue Studie des IBM Institute for Business Value mit dem Titel „CEO-Entscheidungsfindung im Zeitalter der KI“ ergab, dass die Modernisierung der Technologie (44 %) […]
Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Weitere Erkenntnisse der Auswertung für das 1. Quartal 2023: Drei der vier Neuzugänge auf der Top-10-Malware-Liste stammen aus Russland und ChinaWeitere Erkenntnisse der Auswertung für […]
Onapsis geht Partnerschaft mit SNOPUD ein, um kritische SAP-Anwendungen zu sichern, und stärkt damit seine Führungsposition im Versorgungssektor

Onapsis geht Partnerschaft mit SNOPUD ein, um kritische SAP-Anwendungen zu sichern, und stärkt damit seine Führungsposition im Versorgungssektor

Onapsis unterstützt SNOPUD bei der unterbrechungsfreien Versorgung von 373.000 Energie- und 23.000 Wasserkunden Onapsis gab heute eine Partnerschaft mit dem Snohomish County Public Utility District […]
Onapsis Partners with SNOPUD to Secure Critical SAP Applications, Strengthening its Leadership in the Utilities Sector

Onapsis Partners with SNOPUD to Secure Critical SAP Applications, Strengthening its Leadership in the Utilities Sector

Onapsis will help SNOPUD deliver uninterrupted services to 373,000 energy customers and 23,000 water customers Onapsis today announced that it has partnered with Snohomish County […]
Thales arbeitet mit Google Cloud zusammen, um neue, generative KI-gestützte Sicherheitsfunktionen zu entwickeln

Thales arbeitet mit Google Cloud zusammen, um neue, generative KI-gestützte Sicherheitsfunktionen zu entwickeln

Neue KI-gestützte Funktionen werden in die CipherTrust Data Security Platform integriert und nutzen die Foundation-Modelle von Google Cloud zusammen mit generativer KI-Unterstützung von Vertex AI1, […]
Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]
Reibungslose Sicherheit mit Continuous Authentication

Reibungslose Sicherheit mit Continuous Authentication

Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]