News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Künstliche Intelligenz: Die wichtigsten Trends 2024
Künstliche Intelligenz: Das sind die wichtigsten Trends 2024

Die Weiterentwicklungen im Bereich Künstlicher Intelligenz bergen für Unternehmen sowohl Risiken für die Cybersicherheit als auch Chancen. Vor allem in Geschäftsanwendungen wird generative KI immer wichtiger werden. KI-Technologien entwickeln sich in einem noch nie dagewesenen Tempo. Die Fortschritte Künstlicher Intelligenz, insbesondere der generativen KI (GenAI), eröffnen neue Möglichkeiten, die unsere Wirtschaft, Arbeits- und Lebensweisen maßgeblich verändern werden. Der Cisco AI Readiness Index zeigt jedoch, dass zwar 95 Prozent der deutschen Unternehmen über eine KI-Strategie verfügen oder sie entwickeln, aber nur 7 Prozent bestmöglich auf den Einsatz von Künstlicher Intelligenz vorbereitet…

Mehr lesen

Sichere Vernetzung
Sichere Vernetzung

Distributed Cloud Services vernetzen Anwendungen und APIs sicher über Cloud-, Hybrid- und Edge-Umgebungen hinweg. Damit lassen sich Anwendungs- und Sicherheitsservices einfach auf eine oder mehrere öffentliche Clouds, hybride Bereitstellungen, native Kubernetes-Umgebungen und Edge-Standorte erweitern. F5 Distributed Cloud Services bieten Konnektivität und Sicherheit sowohl auf Netzwerk- als auch Anwendungsebene. Als Overlay über verschiedene Angebote von Cloud-Providern hinweg (inklusive Native-Cloud Services) können F5-Kunden mit Hilfe der Distributed Cloud Services Netzwerk-Betrieb, Performance-Optimierung von Anwendungen, Fehlerbehebung und Transparenz über eine Management-Konsole einfach integrieren. State of Application Strategy Laut dem kürzlich veröffentlichten State of Application…

Mehr lesen

Post-Quantum-Kryptographie für Websites und APIs
B2B Cyber Security ShortNews

Cloudflare hat die Unterstützung von Post-Quantum-Kryptographie für alle Websites und APIs, die über das Netzwerk von Cloudflare bereitgestellt werden, eingeführt. Damit ermöglicht Cloudflare die Unterstützung von Post-Quantum-Kryptographie auf fast 20% des Internets. Die Nutzung von Quantencomputern nimmt stetig zu. Quantencomputer werden zukünftig in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln. Das Problem: Kryptographie für jede Art von Anwendung (so alltäglich sie auch ist) hat ein Verfallsdatum: von E-Mail und Online-Banking bis hin zu medizinischen Daten und Staatsgeheimnissen. Damit stellen Quantencomputer potenziell eine große Sicherheitsherausforderung für Unternehmen, Privatpersonen und Regierungen dar….

Mehr lesen

Zero Trust bei APIs in einer vernetzten Geschäftswelt
Zero Trust bei APIs in einer vernetzten Geschäftswelt

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten. Dies macht sie aber auch zu einem interessanten Ziel für Hacker. Zeit für Zero trust bei APIs. Hacker versuchen durch Attacken auf APIs und den API-Traffic Daten wie Namen, Kontonummern, E-Mail- und physische Adressen zu stehlen. Das Sichern von APIs und die Integration in eine Zero Trust-Strategie ist auf Grund ihrer Beschaffenheit für Unternehmen jedoch mit verschiedenen Herausforderungen verbunden, die ein…

Mehr lesen

Neuen Angriffsflächen durch APIs begegnen
Neuen Angriffsflächen durch APIs begegnen

Application Security: Neuen Angriffsflächen durch APIs begegnen. Um Anwendungen angemessen schützen zu können ist für Unternehmen das Verständnis der verschiedenen Bedrohungsvektoren essentiell. Anwendungen befinden sich heute in den unterschiedlichsten IT-Umgebungen, vom Rechenzentrum bis zum Smartphone, und ihre Zahl steigt unaufhaltsam. Auch hat die verstärkte Remote-Arbeit dazu geführt, dass immer mehr Applikationen in die Cloud ausgelagert werden müssen. Hierdurch haben sich potenzielle Risiken hinsichtlich der Applikationssicherheit noch vergrößert. Um ihre Anwendungen angemessen schützen zu können, ist deshalb für Unternehmen das Verständnis der verschiedenen Bedrohungsvektoren essentiell. Bots als Bedrohungsquelle Bots sind zweifelsohne…

Mehr lesen