
SAP Patch Day: June 2024
High Priority Notes for SAP NetWeaver AS Java and SAP Financial Consolidation Highlights of June SAP Security Notes analysis include: June Summary — Twelve new […]

Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie
Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und […]

Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
Unterstützung der Kunden bei der Beschleunigung der Anwendung, Qualitätsverbesserung und Produktion von generativer KI in ihren Unternehmen Databricks, das Daten- und KI-Unternehmen, kündigte heute mehrere […]

Varonis mit automatisiertem Schutz vor Datenverlusten in AWS
Neue Funktionen zum automatischen Auffinden und Beheben kritischer Fehlkonfigurationen, zur Beseitigung identitätsbezogener Risiken und der Offenlegung sensitiver Daten Varonis Systems, der Spezialist für datenzentrierte Cybersicherheit, […]

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss
Studie zu Cybersecurity +1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel […]

Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen
Kürzlich haben wir einen Blog veröffentlicht, in dem wir die Komplexität der Durchsetzung von Single Sign-On (SSO) in Salesforce und die häufigen Fehlkonfigurationen, auf die […]

„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen
„Wir haben Atomwaffen! Lasst sie uns einsetzen!“ So antwortete die Künstliche Intelligenz (KI) GPT-3.5 auf die Frage, warum sie in einer Kriegssimulation einen nuklearen Erstschlag […]

Managed Detection & Response (MDR) im Trend
Warum immer mehr Firmen auf externe Dienstleister setzen Viele Unternehmen arbeiten bei der Abwehr von Cyber-Threats bereits mit hochspezialisierten Experten zusammen – und es werden […]

SubdoMailing und die Geburt von Subdomain-Phishing
Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden
EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]

Mobile und eingebettete KI-Systeme sicher und vertrauenswürdig gestalten
Die Potenziale von Künstlicher Intelligenz (KI) zu nutzen ist für die Zukunftsfähigkeit von Unternehmen mitentscheidend. Doch oft fehlt das Wissen, wie KI sicher eingesetzt werden […]

Darktrace startet Managed Detection & Response Service für bessere Sicherheitsprozesse
Neuer MDR-Service kombiniert KI-gestützte Bedrohungsabwehr mit 24/7-Support durch Experten Darktrace, Anbieter von KI für Cybersicherheit, hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) […]

CrowdStrike gewinnt bei den SC Awards Europe 2024 die meisten Kategorien von allen Anbietern
Die Falcon-Plattform untermauert ihre Position als bevorzugte Konsolidierungsplattform für Cybersecurity und gewinnt in den Bereichen Cloud Security, Endpoint, AI, Threat Intelligence und Incident Response CrowdStrike […]

CrowdStrike Falcon for Insurability prüft Unternehmen schnell auf die Eignung für Cyber-Versicherungen
Neues Programm ermöglicht Versicherungsträgern, Unternehmen den branchenführenden Schutz der Falcon-Plattform zu Vorzugspreisen anzubieten CrowdStrike stellte heute Falcon for Insurability vor, ein neues Programm, das es […]

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten
Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]

Zugangs- und Identitätsmanagement neu denken und bewerten
Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
