Management

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]
Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]
Cloud-Sicherheitslösungen der nächsten Generation

Cloud-Sicherheitslösungen der nächsten Generation

Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]
Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Obwohl die Risiken einer unerwünschten Datenexposition durch Drittanbieter-Apps in der Cloud reduziert werden, bringt die Verlagerung auf eine lokale Infrastruktur neue Datensicherheitsrisiken mit sich. Das […]
Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Die Hälfte der CLOs (50 %) gibt an, dass sie Teil eines Teams mit Zuständigkeiten im Bereich Cybersicherheit sind, auch wenn sie keine spezifische Führungsposition […]
Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Darüber hinaus machen Angriffsdiagramme Sicherheitsmaßnahmen strategischer. Anstatt isoliert auf Sicherheitswarnungen zu reagieren, können Sicherheitsteams sehen, wie verschiedene Risiken miteinander verbunden sind, und das Gesamtbild verstehen. […]
Bereits bekannt ausgenutzte Schwachstellen

Bereits bekannt ausgenutzte Schwachstellen

CTEM nutzt reale Exploit-Daten (KEVs), um die kritischsten Bedrohungen zu priorisieren und zu bekämpfen, was zu einer effektiveren und effizienteren Cybersicherheitsstrategie führt. […]
Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes

Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes

Intelligente Ausfallsicherheit bedeutet nicht nur, sich von einem Ausfall zu erholen, sondern auch, ihm voraus zu sein. Keepit ermöglicht es Unternehmen, ihr wertvollstes Asset – […]
KI-Sicherheit: Vorhersagen und Empfehlungen für 2025

KI-Sicherheit: Vorhersagen und Empfehlungen für 2025

KI-spezifische Reaktion auf Vorfälle: Zum ersten Mal werden formale Richtlinien für die Reaktion auf Vorfälle entwickelt, die auf KI-Systeme zugeschnitten sind und einen strukturierten Ansatz […]
Entmystifizierung von Okta AiTM

Entmystifizierung von Okta AiTM

Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]
Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein

Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein

Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft, die sechs Gatekeeper, die von der Kommission im September 2023 benannt wurden, mussten bis zum 7. März 2024 […]
Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor

Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor

Die Sicherung von KI ist noch eine relativ neue Herausforderung, und Führungskräfte teilen einige spezifische Bedenken: Wie kann man eine übermäßige Weitergabe und ein Durchsickern […]
Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

In diesem Bericht werden auch aktuelle Herausforderungen im Lebenszyklus von KI-Systemen identifiziert und entsprechende Methoden zur Minderung und Bewältigung der Folgen dieser Angriffe beschrieben. […]
Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Mit der Entwicklung dieser Lösung auf unserer Entwicklerplattform haben wir ein System geschaffen, das automatisch überzeugende Köderinhalte bereitstellt und dabei eine konstant hohe Qualität gewährleistet […]
Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Zum Abschluss dieses Überblicks soll ein konkretes Beispiel veranschaulichen, wie sich die Intentionsökonomie als digitaler Marktplatz für kommerzialisierte Signale von „Absicht“ von unserer heutigen Aufmerksamkeitsökonomie […]
Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]