Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Obwohl 93 % der KMUs über Cyberrisiken informiert sind und 83 % über entsprechende Pläne verfügen, sind Unternehmen aufgrund begrenzter Investitionen in fortschrittliche Technologien weiterhin […]
Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

BlueVoyant’s Continuous Optimization for Microsoft Security wurde entwickelt, um diese Herausforderung erfolgreich zu stemmen. Unternehmen erhalten dynamische, bedrohungsbezogene Erkennungsanalysen über den Zustand sowie proprietäre Tools […]
Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]
Qualys stärkt seine Plattform: Neuer Schutz vor KI- und LLM-Risiken von der Entwicklung bis zum Einsatz

Qualys stärkt seine Plattform: Neuer Schutz vor KI- und LLM-Risiken von der Entwicklung bis zum Einsatz

Qualys TotalAI wurde speziell für die besonderen Herausforderungen von KI-Risiken entwickelt. Die Funktionen reichen über die grundlegende Bewertung der Infrastruktur hinaus: Modelle werden direkt auf […]
Varonis und Pure Storage: Gemeinsam für sichere Daten

Varonis und Pure Storage: Gemeinsam für sichere Daten

Varonis Systems und Pure Storage haben eine Partnerschaft für mehr Datensicherheit in der fortschrittlichsten Daten-Storage-Plattform auf dem Mark geschlossen. Als erstes Unternehmen im Bereich Datensicherheit […]
Künftig keine Full-Stack-Entwicklung ohne KI-Prompting

Künftig keine Full-Stack-Entwicklung ohne KI-Prompting

Die Auswirkungen von Künstlicher Intelligenz werden nicht alle Karriereebenen gleichermaßen treffen. Insbesondere Einstiegspositionen und Fachkräfte auf mittlerem Level werden durch den Einsatz von KI-Tools wie […]
Fortinet erweitert seine OT-Security-Plattform, um den Schutz kritischer Infrastrukturen zu stärken

Fortinet erweitert seine OT-Security-Plattform, um den Schutz kritischer Infrastrukturen zu stärken

Die Updates der branchenweit umfassendsten OT-Security-Plattform umfassen verbesserte Transparenz, Segmentierung und sichere Konnektivität Fortinet, ein Anbieter im Bereich Cybersecurity und treibende Kraft bei der Konvergenz […]
Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Nur 44 % der CIOs werden von ihren CEOs als „KI-affin“ eingestuft, so eine Umfrage von Gartner, Inc. Die Gartner CEO and Senior Business Executive […]
Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

Angesichts wirtschaftlicher Unsicherheiten, eines stagnierenden Arbeitsmarkts, der zunehmenden Rückkehrpflicht ins Büro und eingeschränkter Karrierechancen zeigt der aktuelle Ivanti-Report, dass ein erheblicher Teil der Mitarbeitenden wachsende […]
BlueVoyant 2025 erneut mit Microsoft Security Excellence Award ausgezeichnet

BlueVoyant 2025 erneut mit Microsoft Security Excellence Award ausgezeichnet

Micah Heaton, Executive Director von BlueVoyant, hat den Security Changemaker Award, BlueVoyant den Security Trailblazer Award erhalten BlueVoyant, ein Anbieter von Microsoft-Sicherheitsdiensten, gibt bekannt, dass […]
In unsicheren Zeiten: Digitale Souveränität durch strategische Partnerschaft

In unsicheren Zeiten: Digitale Souveränität durch strategische Partnerschaft

Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben […]
IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

„Die Ära der KI-Experimente ist vorbei. Der Wettbewerbsvorteil von heute liegt in der zielgerichteten Integration von KI, die zu messbaren Geschäftsergebnissen führt“, sagte Arvind Krishna, […]
Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

„Kriminelle Hacktivisten-Gruppen werden ihre zerstörerischen Cyberangriffe weiter verstärken, insbesondere solche gegen Länder, die in Konflikte verwickelt sind oder gegnerische Konfliktparteien unterstützen […]