Allgemein

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]
Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]
Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]
No risk management, no fun

No risk management, no fun

Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]
Was ist Verschlüsselung und wie funktioniert sie?

Was ist Verschlüsselung und wie funktioniert sie?

Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]
So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]
Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe

Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe

Cyberkriminelle nehmen immer stärker geschäftliche E-Mails ins Visier. Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt – auch weil Angreifende auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Zwischen April 2022 […]
Im Visier der Angreifer: WLAN-Router und Access Points

Im Visier der Angreifer: WLAN-Router und Access Points

Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]
Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können

In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]
Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]
Das Digital Trust-Paradox: Wichtig, aber keine Priorität

Das Digital Trust-Paradox: Wichtig, aber keine Priorität

Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen […]
SAP Security Patch Day: May 2023

SAP Security Patch Day: May 2023

Highlights of May SAP Security Notes analysis include twenty-five new and updated SAP security patches released, including three HotNews Notes and nine High Priority Notes. […]
Neue energie- und kosteneffiziente Such-KI für Unternehmen

Neue energie- und kosteneffiziente Such-KI für Unternehmen

Europäisches KI-Unternehmen Xayn präsentiert Such- und Empfehlungs-KI Xaynia + Xaynia hilft Unternehmen bei Energie- und Kosteneffizienz mit Small Language Models + Xayns Natural Language Processing […]
Einführung von MDR mit Scan & Protect

Einführung von MDR mit Scan & Protect

Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Wie Managed Service Provider von Cyberversicherungen profitieren können

Wie Managed Service Provider von Cyberversicherungen profitieren können

Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]