
Cohesity kooperiert mit Google Cloud im Bereich KI
Cohesity stellt Turing vor – eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus ihren Daten ziehen können […]

Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?
Entgegen anders lautender Meldungen sind deutsche Büros noch nicht verwaist. Laut einer Umfrage des ifo Instituts sind aktuell 12,3 Prozent der Arbeitsplätze an einem durchschnittlichen […]

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]

Kimsuky – Berüchtigte nordkoreanische Hackergruppe attackiert Menschenrechtsaktivisten und Überläufer
In seiner neuesten Untersuchung hat SentinelLabs, die Forschungsabteilung von SentinelOne, eine gezielte Kampagne gegen Informationsdienste sowie Organisationen, die Menschenrechtsaktivisten und Überläufer in Nordkorea unterstützen, beleuchtet. Die […]

WALLIX und Axians: Neues Cybersicherheitsangebot zur einfachen Zugangsverwaltung
WALLIX hat vor einigen Monaten die Partnerschaft mit der französischen Niederlassung von Axians (VINCI Energies) bekanntgegeben, einem Spezialisten mit starker Industrieexpertise. Mit der Partnerschaft sollen […]

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs
Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf
Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]

Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!
Ich bin stolz darauf, heute bekannt geben zu können, dass Onapsis erneut in den Gartner Magic Quadrant für Application Security Testing aufgenommen wurde und damit […]

The Only ERP-focused Solution in Gartner’s Application Security Magic Quadrant, 3 years in a row!
Today, I’m proud to announce that Onapsis has once again been recognized in the Gartner® Magic Quadrant for Application Security Testing, making this the third […]

Gartner Forecasts Worldwide Government IT Spending to Grow 8% in 2023
Governments Are Increasing Digital investments in Response to Global Turmoil Worldwide government IT spending is forecast to total $589.8 billion in 2023, an increase of […]

Nevis Customer Identity und Access Management jetzt auf Temenos Exchange verfügbar
Passwortlose Authentifizierungsverfahren für höchste Datensicherheit und eine reibungslose Customer Experience Die Nevis Security AG gibt heute bekannt, dass die Nevis Identity Suite und Nevis Identity Cloud […]

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung
Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]

Warum die Vorbereitung auf das Quantencomputing jetzt beginnt
Heutige Verschlüsselungsalgorithmen, die einst als unknackbar galten, könnten angreifbar sein. Hier erfahren Sie, wie Unternehmen quantenresistent werden können. Als KI-Bots in diesem Jahr zum Mainstream […]

Why Preparation for Quantum Computing Starts Now
Once considered unbreakable, today’s encryption algorithms could be vulnerable. Here’s how enterprises can become quantum resistant. When AI bots went mainstream this year, there was […]

No risk management, no fun
Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]

Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]
