Allgemein

Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Flüssigkeitsgekühlte Infrastruktur wird dominieren, da die nächste Generation von GPUs und CPUs den Energieverbrauch und die Wärmeentwicklung steigern Gartner hat sechs Trends hervorgehoben, die 2025 […]
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. […]
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]
Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]
Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, der Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, gab […]
PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den […]
Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Vorbereitung auf die Quantenbedrohung sollte als integraler Bestandteil des Risikomanagements im Bereich der Cybersicherheit betrachtet werden. Eine gemeinsame Erklärung von Partnern aus 18 EU-Mitgliedstaaten. […]
Mehr Endpunkte = mehr Angriffsfläche

Mehr Endpunkte = mehr Angriffsfläche

Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
APT-Angriffe: Die Sith-Lords der Cyberwelt

APT-Angriffe: Die Sith-Lords der Cyberwelt

Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]
Automatisierte Datenklassifizierung: Definition und Funktionsweise

Automatisierte Datenklassifizierung: Definition und Funktionsweise

Bei der automatisierten Datenklassifizierung werden Technologien und Algorithmen eingesetzt, um Daten automatisch anhand vordefinierter Kriterien zu kategorisieren und zu sortieren. In diesem Blog erfahren Sie […]
Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Die Kommission erlässt eine Reihe von Beschlüssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Maßnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht […]
Wie Edge Computing von Data-Center-Innovationen profitieren kann

Wie Edge Computing von Data-Center-Innovationen profitieren kann

Mit dem hohen Anstieg von künstlicher Intelligenz (KI) und Machine Learning (ML) ist die Erweiterung von Rechenzentren in Bezug auf die physische Fläche und auf […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
DORA: Finanzinstitute durch effektive Backup-Lösungen stärken

DORA: Finanzinstitute durch effektive Backup-Lösungen stärken

Der Digital Operational Resilience Act (DORA) markiert eine neue Phase in der Art und Weise, wie Finanzinstitute Cybersicherheit und betriebliche Ausfallsicherheit angehen müssen. Da der […]