Management

KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

Digitalpolitischer Verein D64 veröffentlicht White Paper zum Thema „KI und Freiheit“ + Über 30 Organisationen am Projekt „Code of Conduct Demokratische KI“ beteiligt + „KI-Wertekompass“ […]
Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]
Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Staatliche Cyberspione aus dem Iran und Nordkorea kooperieren verstärkt mit kommerziellen Ransomware-Gruppen, um Schaden in westlichen Firmennetzen anzurichten. Was schlecht für die Wirtschaft im Westen […]
MFA Arbitrage: Das müssen Sie wissen

MFA Arbitrage: Das müssen Sie wissen

Bei Microsoft-Konten variiert der MFA-Registrierungsprozess je nach Organisation, aber in den meisten Fällen melden sich die Benutzer selbst an. Die Selbstanmeldung ist in der Regel […]
Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]
10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

Im heutigen digitalen Zeitalter steht das Gastgewerbe vor einzigartigen Herausforderungen im Bereich der Cybersicherheit, schließlich beeinflusst diese Thematik sowohl das Gästeerlebnis als auch den Geschäftsbetrieb […]
Best Practices: Warum vorhandene Sicherheits-Tools SaaS-Sicherheitsverletzungen nicht verhindern können

Best Practices: Warum vorhandene Sicherheits-Tools SaaS-Sicherheitsverletzungen nicht verhindern können

SaaS ist das Tool der Wahl für moderne Unternehmen. Doch während es SaaS-Plattformen schon seit fast zwanzig Jahren gibt, müssen unsere Sicherheitstools und -prozesse noch […]
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Komplexe SAP-zentrierte Geschäftsprozesse behindern weiterhin eine umfassende, unternehmensweite Automatisierung Precisely hat heute neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users […]
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Nur 27 Prozent der Befragten wissen, welche APIs vertrauliche Daten zurückgeben, auf die es Angreifer abgesehen haben Akamai Technologies, Inc.  hat heute die Ergebnisse einer neuen […]
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

60 Prozent der befragten Unternehmen halten maschinelle Identitäten für ein größeres Sicherheitsrisiko als menschliche SailPoint Technologies, Inc.hat die Studie „Machine Identity Crisis 2024: The Challenges […]
Was bedeutet DORA für die Finanzdienstleistungsbranche?

Was bedeutet DORA für die Finanzdienstleistungsbranche?

Die Finanzdienstleistungsbranche ist einer zunehmenden Zahl von Bedrohungen ausgesetzt: Von Cyberangriffen über Infrastrukturausfälle bis hin zu physischen Unterbrechungen. Als Reaktion darauf hat die Europäische Union […]
DataCore „State of Storage 2024“-Studie: 80 % befürchten Überlastung ihrer Infrastruktur durch KI

DataCore „State of Storage 2024“-Studie: 80 % befürchten Überlastung ihrer Infrastruktur durch KI

Die jährliche Umfrage zur Speichernutzung deckt Bedenken über KI-Nutzung und Lücken in der Infrastruktur auf DataCore Software, ein Branchenführer im Bereich Dateninfrastruktur und -management, hat […]
Bericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigt

Bericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigt

Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz […]
Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Die Studie des Fraunhofer AISEC zur Sicherheit kryptografischer Hardware-Implementierungen fokussiert Angriffe auf physische Hardware, wie Seitenkanalangriffe und Fehlerangriffe, sowie Maßnahmen zu deren Abwehr. Diese Schutzmechanismen […]
Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um […]
CrowdStrike Threat Hunting Report 2024

CrowdStrike Threat Hunting Report 2024

Der CrowdStrike Threat Hunting Report 2024 bietet auch dieses Jahr wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie die Zunahme von […]