Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks.

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks.
Das NIST hat neue Verschlüsselungsstandards veröffentlicht, um Passwörter vor Quantenangriffen zu schützen. Stärkere Passwörter und moderne Verschlüsselung bleiben essenziell.
Wer mit dem Gedanken spielt, sich ein eigenes Streaming Zimmer einzurichten, sollte sich zunächst darüber informieren, welche Ausrüstungsgegenstände dafür notwendig sind.
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.
Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine weitere KI.
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.
Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.
Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen können.
Generative KI kann falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Maßnahmen, mit denen Unternehmen das Risiko von Halluzinationen und Bias minimieren können.
82 Prozent der Unternehmen sind der Meinung, die aktuelle Konjunkturkrise sei auch eine Krise zögerlicher Digitalisierung.
IT-Verantwortliche in Deutschland vertrauen auf KI-Agenten und investieren mit 2,6 Millionen Euro mehr als Britische und US-Amerikanische Unternehmen.
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher.
ISG-Studie: So lassen sich verschiedenste Hyperscaler-Angebote in lösungs-, kosten- und compliance-gerechten Multiclouds vernetzen.
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.