News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bedrohungen erkennen mit Purple AI
Bedrohungen erkennen mit Purple AI

Ein Unternehmen hat vor einem Jahr die erste Cybersecurity-Plattform vorgestellt, die auf generativer KI basiert. Nun gibt das Unternehmen die allgemeine Verfügbarkeit von Purple AI bekannt. Das Produkt zielt in erster Linie darauf ab, das volle Potenzial von Sicherheitsteams auszuschöpfen. Die neue Lösung spart sowohl Zeit, als auch Geld, indem die Bereiche Bedrohungsverfolgung, -untersuchungen und -reaktionen radikal vereinfacht und beschleunigt werden. Testpersonen von Purple AI berichten von einer bis zu 80-prozentigen Beschleunigung der Bedrohungsverfolgungen. Innovative Unternehmen nutzen diese Technologie bereits, um ihre Sicherheitsteams zu stärken und aufkommenden Bedrohungen einen Schritt…

Mehr lesen

Zeitersparnis bei der Behebung von Bedrohungen
Zeitersparnis bei der Behebung von Bedrohungen

ExtraHop, der führende Anbieter von cloudbasierter Network Detection and Response (NDR), gab heute die Ergebnisse der Studie „The Total Economic Impact Of ExtraHop Reveal(x) 360“ bekannt. Die von Forrester Consulting durchgeführte und von ExtraHop in Auftrag gegebene Studie zeigt, dass die befragten ExtraHop-Kunden von einer 87-prozentigen Verkürzung der Zeit bis zur Behebung von Bedrohungen profitieren. Gleichzeitig profitieren sie von Einsparungen von mehr als 590.000 US-Dollar bei der Erkennung und Behebung von Bedrohungen innerhalb von drei Jahren und von einer dreijährigen Kapitalrendite (ROI) von 193 %. Laut der Studie bietet ExtraHop…

Mehr lesen

Lookout: Ausgeschaltete iPhones bleiben angreifbar
B2B Cyber Security ShortNews

iPhones können anfällig für Bedrohungen sein, selbst wenn sie ausgeschaltet sind, haben Forscher der Technischen Universität Darmstadt herausgefunden. iPhone-Funktion FindMy bleibt auch bei ausgeschaltetem Smartphone aktiv und der Prozessor ansprechbar. Ein Kommentar von Lookout. „Moderne mobile Geräte sind äußerst kompliziert und bestehen aus vielen verschiedenen Computerprozessoren. Im Allgemeinen interagieren Smartphone-Benutzer am meisten mit dem Anwendungsprozessor (Application Processor, AP) und dem Basisbandprozessor (Baseband Processor, BP). Auf diesen Prozessoren läuft der größte Teil des Betriebssystems und der Anruffunktionen. Es gibt jedoch zahlreiche zusätzliche Prozessoren in den Telefonen, wie z. B. den Secure Enclave-Prozessor…

Mehr lesen