-
NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung
Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit…
17. Januar 2025 0 Comments -
Die zehn größten Datenpannen im Jahr 2024
Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen…
15. Januar 2025 0 Comments -
Quantenresistenz wird 2025 immer wichtiger
Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen…
13. Januar 2025 0 Comments -
IT-Security 2025: Datenzerstörung und Social Engineering mit KI
In 2025 steigt das Risiko eines Datenverlusts für…
12. Januar 2025 0 Comments
KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025
In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung…
Phishing-resistente Authentifizierung für Microsoft
Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne…
KI zum Schutz kritischer IT-Infrastrukturen
Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor…
KI-Aufbau: Neuer API-Service für Amazon Bedrock
Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich…
Cloud SIEM für Echtzeit-Bedrohungserkennung
Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen…
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden
Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten…