
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf
Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung
Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]

No risk management, no fun
Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]

Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)
Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]

Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe
Cyberkriminelle nehmen immer stärker geschäftliche E-Mails ins Visier. Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt – auch weil Angreifende auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Zwischen April 2022 […]

Im Visier der Angreifer: WLAN-Router und Access Points
Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können
In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]

Das Digital Trust-Paradox: Wichtig, aber keine Priorität
Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen […]

SAP Security Patch Day: May 2023
Highlights of May SAP Security Notes analysis include twenty-five new and updated SAP security patches released, including three HotNews Notes and nine High Priority Notes. […]

Neue energie- und kosteneffiziente Such-KI für Unternehmen
Europäisches KI-Unternehmen Xayn präsentiert Such- und Empfehlungs-KI Xaynia + Xaynia hilft Unternehmen bei Energie- und Kosteneffizienz mit Small Language Models + Xayns Natural Language Processing […]

Einführung von MDR mit Scan & Protect
Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]

Wie Managed Service Provider von Cyberversicherungen profitieren können
Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]