Allgemein

Onapsis führt erweiterte Sicherheitsfunktionen für die SAP Business Technology Platform ein

Onapsis führt erweiterte Sicherheitsfunktionen für die SAP Business Technology Platform ein

Neueste Version von Onapsis Assess Verbessert die Sichtbarkeit und das Scannen für SAP BTP Onapsis, Anbieter von Cybersicherheit und Compliance für geschäftskritische Anwendungen, gab eine […]
Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen   Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen […]
CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

Die KI-native Plattform CrowdStrike Falcon XDR wurde ausgewählt, um die MXDR-Lösung von TCS zu stärken. Die Lösungen kombinieren die Technologie und das Fachwissen, die Kunden […]
CrowdStrike und AWS erweitern strategische Partnerschaft zur Verbesserung der Cloud-Sicherheit und Förderung von KI-Innovationen

CrowdStrike und AWS erweitern strategische Partnerschaft zur Verbesserung der Cloud-Sicherheit und Förderung von KI-Innovationen

Amazon vereinheitlicht den Schutz auf der KI-nativen Falcon-Plattform; CrowdStrike erweitert die Nutzungsmöglichkeiten von Amazon Bedrock und Amazon SageMaker. Amazon Web Services (AWS), ein Unternehmen von […]
Sysdig führt AI Workload Security ein

Sysdig führt AI Workload Security ein

Die neueste Funktion der Sysdig-CNAPP gibt Einblicke in KI-Workloads und hilft, aktive Risiken und verdächtige Aktivitäten in Echtzeit zu identifizieren und neue KI-Richtlinien einzuhalten Sysdig, Anbieter von Cloud-Sicherheit auf Basis […]
Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Anlässlich des World Password Days beleuchtet RISK IDENT die wachsende Bedrohung durch Account Takeover (kurz: ATO), eine der am weitesten verbreiteten Methoden für Online-Betrug, die […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

Künstliche Intelligenz ist in den Cybersecurity-Strategien deutscher Unternehmen noch nicht flächendeckend angekommen. Viele Entscheidungsträger fühlen sich auch nicht adäquat vorbereitet. Dabei steht fest: KI wird […]
RISK IDENT initiiert Kampagne zur Stärkung der Medienkompetenz gegen KI-Desinformation

RISK IDENT initiiert Kampagne zur Stärkung der Medienkompetenz gegen KI-Desinformation

Künstliche Intelligenz ist der neue Technologietrend, der das gesellschaftliche und politische Gefüge prägt. Um die damit verbundenen Risiken hinsichtlich Betrug und Desinformation abzufedern, hat RISK […]
Erste Schritte zur Einhaltung des PCI DSS

Erste Schritte zur Einhaltung des PCI DSS

Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Schwere Sicherheitslücken in Software zum Schutz von Internet-Routing entdeckt

Schwere Sicherheitslücken in Software zum Schutz von Internet-Routing entdeckt

Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE unter der Leitung von Prof. Dr. Haya Schulmann hat 18 Schwachstellen in wichtigen Softwarekomponenten der Resource […]
Strategien für eine fortgeschrittene digitale Hygiene

Strategien für eine fortgeschrittene digitale Hygiene

In Zeiten von Feiertagen oder festlicher Anlässe verzeichnet die digitale Welt eine signifikante Zunahme an Cyberbedrohungen. Applikationen und digitale Plattformen geraten verstärkt ins Visier. Dieser […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]