
Bessere Cybersicherheit für Finanzdienstleister
Die Technologielandschaft verändert sich rasch und stellt neue Herausforderungen an die Sicherheit im Finanzdienstleistungssektor. Generative künstliche Intelligenz, Automatisierung und die wachsende Vernetzung von Finanzangeboten sind […]

Supercharged Protection: Verhinderung von Cyberangriffen auf Ladegeräte für Elektrofahrzeuge
Im heutigen digitalen Zeitalter werden Cyberangriffe immer häufiger und raffinierter und stellen eine ernsthafte Bedrohung sowohl für digitale als auch für physische Infrastrukturen dar. Vorfälle […]

Paketüberwachung und Unternehmenssicherheit – passt das zusammen?
Richtig oder falsch: Die Paketüberwachung eignet sich am besten für die Fehlerbehebung bei Netzwerk- oder Anwendungsproblemen, nicht für die Cybersicherheit. Wenn Sie mit „richtig“ geantwortet […]

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis
Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]

LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
Der Bericht “State of Data & AI” von Databricks beweist, dass KI die Testphase hinter sich gelassen hat und im Produktionsbetrieb angekommen ist. Außerdem nimmt […]

Der Angriff auf die polyfill.io-Domäne
Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]

Warum ein veralteter Router die Unternehmenssicherheit gefährden kann
Im digitalen Zeitalter, in dem die Vernetzung allgegenwärtig ist, sind Router die Wächter der Unternehmensdaten. Diese manchmal unterschätzten Geräte kontrollieren den Datenverkehr zwischen Devices wie […]

Die zwei Seiten generativer KI: Wie Sie sich schützen können
Künstliche Intelligenz (KI) ist mittlerweile in vielen Bereichen präsent. Als leistungsfähiges Werkzeug, das unser tägliches Leben vereinfachen kann, hat sie eine technologische Revolution ausgelöst, die […]

Databricks kündigt die allgemeine Verfügbarkeit von Predictive Optimization an
Auf dem Data & AI Summit 2024 kündigte Databricks die allgemeine Verfügbarkeit von “Predictive Optimization” an. Predictive Optimierung nutzt Unity Catalog und wird von der […]

Wie Fortras Datenklassifizierungssuite KI nutzt
Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was den Endbenutzern die Arbeit erleichtert. […]

Hacker im Gesundheitssektor – ein neuer KnowBe4-Bericht zeigt die erschreckende Realität der Cybersicherheitskrise im Sektor
Der Bericht zeigt auf, dass die Anzahl von Cyberangriffen auf den Gesundheitssektor weltweit alarmierend zunimmt. Dies unterstreicht die dringende Notwendigkeit, der Cybersicherheit Priorität einzuräumen KnowBe4, […]

WatchGuard ThreatSync+ NDR für souveräne Gefahrenabwehr
Mit dem neuen WatchGuard-Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. […]

Netskope-Studie: CISOs werden immer risikofreudiger, aber eine bessere Abstimmung mit der Führungsebene ist erforderlich
92 % der deutschen CISOs bestätigen, dass unterschiedliche Einstellungen zur Risikobereitschaft zu Spannungen in der C-Suite führen. + Mehr als die Hälfte der Befragten (59 […]
Sourcing in der Finanzbranche: Mehr als nur der Zukauf von Technologie
Aktuelle Studie von KPMG: Kundenbedürfnisse und Regulatorik durch Sourcing im Blick Fachkräftemangel, Kostendruck, Digitalisierung: Die Herausforderungen in der Finanzbranche sind vielfältig. Effektives Sourcing ist eines […]

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?
Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, […]

Von DevOps zu DevSecOps mit Microgateways
Software-Entwicklung und -Betrieb verfolgen in einem Unternehmen unterschiedliche Ziele. Während die Softwareentwicklung agil, kreativ und auf dem neusten technischen Stand sein muss, muss auf der […]
