80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass…
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk…
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte…
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.