Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente
Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie
Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und […]
Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
Unterstützung der Kunden bei der Beschleunigung der Anwendung, Qualitätsverbesserung und Produktion von generativer KI in ihren Unternehmen Databricks, das Daten- und KI-Unternehmen, kündigte heute mehrere […]
Varonis mit automatisiertem Schutz vor Datenverlusten in AWS
Neue Funktionen zum automatischen Auffinden und Beheben kritischer Fehlkonfigurationen, zur Beseitigung identitätsbezogener Risiken und der Offenlegung sensitiver Daten Varonis Systems, der Spezialist für datenzentrierte Cybersicherheit, […]
KI verändert die IT-Sicherheit: KI Security und Compliance
Vortrag am 02.07.2024 | 14:00–15:30 Uhr | virtuell + In der heutigen digitalen Welt nimmt die Bedrohung durch Cyberangriffe ständig zu. Besonders alarmierend ist dabei […]
Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss
Studie zu Cybersecurity +1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel […]
Herausforderungen und Chancen der NIS-2-Direktive
Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation
Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Spielend sicher: Wie Gamification Cybersicherheitstraining revolutioniert
Gamification ist das Mittel der Wahl, um das Engagement und die Motivation von Mitarbeitern in der Cybersicherheitsschulung zu steigern. Online-Spiele dienen primär der Unterhaltung und […]
Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden
EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]
Mobile und eingebettete KI-Systeme sicher und vertrauenswürdig gestalten
Die Potenziale von Künstlicher Intelligenz (KI) zu nutzen ist für die Zukunftsfähigkeit von Unternehmen mitentscheidend. Doch oft fehlt das Wissen, wie KI sicher eingesetzt werden […]
Qualys erweitert sein Partnerprogramm um ein neues globales MSSP-Portal, das die Abläufe für Partner optimiert
Das neue Portal unterstreicht das Engagement für den Vertrieb und bietet eine einheitliche Benutzeroberfläche, die den Partnern hilft, die Kundenakquise und das Wachstum zu beschleunigen […]
Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?
Cyberkriminelle setzen bei ihren Angriffen zunehmend neue Strategien ein, um die Sicherheitskontrollen von Unternehmen zu deaktivieren oder zu umgehen. So waren im letzten Jahr insbesondere […]
Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten
Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Red Sift bringt DMARC-Daten mit neuer Cisco XDR-Integration in das SOC
Wir freuen uns, heute ankündigen zu können, dass wir unsere Partnerschaft durch den Beitritt zur Cisco Security Technical Alliance und die Integration von Red Sift […]
Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen
Mit jedem Tag wird der Schutz der enormen Datenmengen in hochvernetzten IoT-Umgebungen für Sicherheitsteams zu einer immer größer werdenden Herausforderung. Intelligente KI-Modelle können den menschlichen […]