Conshohocken, USA, 19. März 2026 – Boomi™, das Unternehmen für Datenaktivierung, gab bekannt, dass es im Gartner® Magic Quadrant™ 2026 für Integration Platform as a Service (iPaaS) als „Leader“ anerkannt und hinsichtlich der Umsetzungsfähigkeit an ...
Kurz vor der RSA veröffentlicht Mondoo, ein Pionier im Bereich des Agentic Vulnerability Management, seinen Mondoo Agentic Managed Vulnerability Service. Das Angebot richtet sich an Unternehmen, deren Sicherheitsteams genug vom endlosen Scannen und Berichten haben ...
Jüngste Medienberichte über den Energiekonzern E.ON zeichnen ein alarmierendes Bild: Dass täglich hunderte Cyberangriffe abgewehrt werden müssen und sich die Zahl der Attacken binnen fünf Jahren verzehnfacht hat, markiert einen kritischen Wendepunkt für den Wirtschaftsstandort ...
57 % der deutschen IT-Entscheidungsträger – der höchste Anteil in allen befragten Ländern – gaben an, dass Nationalstaaten niemals ihr Unternehmen angreifen würden. Dennoch mussten 41 % bereits einen solchen Vorfall melden. Lediglich 58 % ...
Im Jahr 2025 weisen Entwickler-Commits mit Claude Code* eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent. Der menschliche Faktor bleibt entscheidend. Paris, Frankreich/New York, NY — 17. März 2026 ...
Dr. Martin J. Krämer, CISO Advisor at KnowBe4 Vor wenigen Tagen haben Sicherheitsanalysten von BlueVoyant einen Blogbeitrag über eine neue Angriffskampagne veröffentlicht, die MS Teams zum Ausgangspunkt hat. Getarnt als Mitarbeiter des IT-Supports wenden ...
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Wenn es darum geht, das obere Management davon zu überzeugen, dass die Modernisierung der eigenen Public Key-Infrastruktur ein ‚must‘ und kein ‚nice to have‘ ist, tun sich ...
Neue Regionen und eine erweiterte lokale Steuerungsplattform ermöglichen die Umsetzung komplexer Vorschriften, ohne dabei an Geschwindigkeit, Sicherheit oder Verfügbarkeit einzubüßen. San Jose, USA, 16. März 2026 – Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, ...
Die Qualys Threat Research Unit (TRU) gab heute bekannt, dass sie „CrackArmor“ entdeckt hat, eine Reihe von neun Schwachstellen in AppArmor, einem weit verbreiteten Sicherheitsmodul im Linux-Kernel. Diese Schwachstellen haben seit 2017 über 12 Millionen ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...