
Onapsis führt erweiterte Sicherheitsfunktionen für die SAP Business Technology Platform ein
Neueste Version von Onapsis Assess Verbessert die Sichtbarkeit und das Scannen für SAP BTP Onapsis, Anbieter von Cybersicherheit und Compliance für geschäftskritische Anwendungen, gab eine […]

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung
Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen […]

CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an
Die KI-native Plattform CrowdStrike Falcon XDR wurde ausgewählt, um die MXDR-Lösung von TCS zu stärken. Die Lösungen kombinieren die Technologie und das Fachwissen, die Kunden […]

CrowdStrike und AWS erweitern strategische Partnerschaft zur Verbesserung der Cloud-Sicherheit und Förderung von KI-Innovationen
Amazon vereinheitlicht den Schutz auf der KI-nativen Falcon-Plattform; CrowdStrike erweitert die Nutzungsmöglichkeiten von Amazon Bedrock und Amazon SageMaker. Amazon Web Services (AWS), ein Unternehmen von […]

Sysdig führt AI Workload Security ein
Die neueste Funktion der Sysdig-CNAPP gibt Einblicke in KI-Workloads und hilft, aktive Risiken und verdächtige Aktivitäten in Echtzeit zu identifizieren und neue KI-Richtlinien einzuhalten Sysdig, Anbieter von Cloud-Sicherheit auf Basis […]

Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist
Anlässlich des World Password Days beleuchtet RISK IDENT die wachsende Bedrohung durch Account Takeover (kurz: ATO), eine der am weitesten verbreiteten Methoden für Online-Betrug, die […]

Was ist bei einem Zero-Click-Angriff zu erwarten?
Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]

AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert
Künstliche Intelligenz ist in den Cybersecurity-Strategien deutscher Unternehmen noch nicht flächendeckend angekommen. Viele Entscheidungsträger fühlen sich auch nicht adäquat vorbereitet. Dabei steht fest: KI wird […]

RISK IDENT initiiert Kampagne zur Stärkung der Medienkompetenz gegen KI-Desinformation
Künstliche Intelligenz ist der neue Technologietrend, der das gesellschaftliche und politische Gefüge prägt. Um die damit verbundenen Risiken hinsichtlich Betrug und Desinformation abzufedern, hat RISK […]

Erste Schritte zur Einhaltung des PCI DSS
Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]

Kubernetes auf dem Vormarsch
2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]

Schwere Sicherheitslücken in Software zum Schutz von Internet-Routing entdeckt
Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE unter der Leitung von Prof. Dr. Haya Schulmann hat 18 Schwachstellen in wichtigen Softwarekomponenten der Resource […]

Strategien für eine fortgeschrittene digitale Hygiene
In Zeiten von Feiertagen oder festlicher Anlässe verzeichnet die digitale Welt eine signifikante Zunahme an Cyberbedrohungen. Applikationen und digitale Plattformen geraten verstärkt ins Visier. Dieser […]

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen
Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit
Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]

Wie man RMM-Software mit einer Firewall absichert
Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]
