
Kommission stellt mit ehrgeizigem Aktionsplan für den KI-Kontinent die Weichen für Europas Führungsrolle im Bereich KI
Die Kommission wird die europäischen KI- und Hochleistungsrecheninfrastrukturen durch ein Netz von KI-Fabriken stärken. 13 dieser KI-Fabriken werden bereits im Umfeld weltweit führender Supercomputer in […]

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken
Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]

BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung
In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken […]

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen
Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details
Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]

Schutz vor digitalen Risiken
DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?
Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]

BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals
Vor kurzem hat die Anti-Phishing Working Group (APWG) ihren Phishing-Report für das vierte Quartal 2024 vorgelegt. Im Vergleich zu den vorangegangenen Monaten hat sich die […]

Schwedens zweifelhafter Ruf als Hochburg der Online-Piraterie
Internetpiraterie ist ein weltweites Phänomen, doch nur wenige Länder werden so stark mit dieser Thematik assoziiert wie Schweden. Dieser Ruf gründet sich vor allem auf […]

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10
Zum 14. Oktober 2025 stellt Microsoft in einem halben Jahr den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das […]

Ist das steuerrelevant oder kann das weg?
E-Mail-Archivierung und Aufbewahrungsfristen + Seit diesem Jahr gelten für bestimmte Dokumente neue Aufbewahrungsfristen. Philipp Inger, Lead Brand Content Writer bei MailStore, verrät, was sich geändert hat […]

BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt
Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark […]

Cloudflare erwirbt Outerbase, um die Datenbankfähigkeiten und die Agenten-Entwicklererfahrung auszubauen
Die Übernahme von Outerbase wird die Erstellung intelligenter, kontextbezogener und zuverlässiger KI-Anwendungen auf der Cloudflare-Entwicklerplattform vereinfachen Cloudflare, Inc gab heute die Übernahme von Outerbase bekannt, einem […]

Cloudflare beschleunigt die Entwicklung von KI-Agenten mit branchenweit erstem Remote-MCP-Server
Die Entwicklerplattform und das globale Netzwerk von Cloudflare sind der beste Ort zur Entwicklung und zum Einsatz von KI-Agenten und beseitigen Kosten und Komplexität Cloudflare, […]

Identität neu denken: Wie KI das Identity Management revolutioniert
Anlässlich des Identity Management Day gewinnt das Thema digitale Identitätssicherheit besondere Brisanz durch vermehrte Vorfälle in jüngster Vergangenheit. Vor diesem Hintergrund warnt Dirk Decker davor, […]

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden
Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Der heutige Identity Management Day am 8. April rückt eine unbequeme Wahrheit in den Fokus: Digitale […]
