Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.
Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden.
Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren.
Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.
Wer böse Absichten hegt, kann selbst Malware entwickeln, in Umlauf bringen und verheerende Schäden anrichten, warnt Gastautor René Claus von…
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich,…
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln…
Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.
Benchmarking Report von KnowBe4 zeigt: Europäische Organisationen müssen Cyberabwehr erhöhen.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers…
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht…
Gastautor Thomas Ernst von Check Point warnt vor „aufgeschraubter, aber nicht eingebauter Cybersicherheit" bei E-Auto-Ladestationen.
Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.