Sicherheitsmanagement

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.

4 Monate ago
PQC-Verschlüsselung nicht auf lange Bank schiebenPQC-Verschlüsselung nicht auf lange Bank schieben

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

4 Monate ago
SIEM, SOAR und die Macht der Künstlichen IntelligenzSIEM, SOAR und die Macht der Künstlichen Intelligenz

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

4 Monate ago
Aufbau einer echten CyberresilienzAufbau einer echten Cyberresilienz

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.

4 Monate ago
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdetUnterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG.

4 Monate ago
Managed Service Provider sollten Compliance-Checkbox-Falle vermeidenManaged Service Provider sollten Compliance-Checkbox-Falle vermeiden

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.

4 Monate ago
eco Verband: Traditionelle Sicherheitsansätze unzureichendeco Verband: Traditionelle Sicherheitsansätze unzureichend

eco Verband: Traditionelle Sicherheitsansätze unzureichend

Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.

4 Monate ago
Studie: Rund ein Drittel der APIs sind ungeschütztStudie: Rund ein Drittel der APIs sind ungeschützt

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden…

5 Monate ago
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxyUniversitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

5 Monate ago
Zukunft der europäischen Cybersicherheit ist automatisiertZukunft der europäischen Cybersicherheit ist automatisiert

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von…

5 Monate ago
Imperva: API-Nutzung vergrößert AngriffsflächeImperva: API-Nutzung vergrößert Angriffsfläche

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

5 Monate ago
Sicherheitslücken drohen im gesamten GerätelebenszyklusSicherheitslücken drohen im gesamten Gerätelebenszyklus

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.

5 Monate ago
Die zehn größten Datenpannen 2024Die zehn größten Datenpannen 2024

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.

5 Monate ago
Thales: Verlagerung von reaktiven zu proaktiven MaßnahmenThales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

5 Monate ago
Cequence: Hacker nehmen APIs zunehmend ins VisierCequence: Hacker nehmen APIs zunehmend ins Visier

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

5 Monate ago

Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.

5 Monate ago

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

6 Monate ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen…

6 Monate ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz.

6 Monate ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview…

6 Monate ago