Neue Funktionen zur Bedrohungsemulation ermöglichen die Überprüfung und Blockierung bösartiger ZIP-Dateien, ohne dass deren Passwort erforderlich ist, da Malware sich oft durch Verstecken in passwortgeschützten ZIP-Dateien der Erkennung entzieht. Mit der Weiterentwicklung der Cyberabwehr entwickeln ...
Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cybersicherheitslösungen, wurde im GigaOm Radar für Cloud-Netzwerksicherheit 2025 als „Leader & Fast Mover” ausgezeichnet. Zum dritten Mal in Folge nimmt es die ...
Jonathan Reiter, Lead Instructor für Offensive Operations beim SANS Institute Die Cybersicherheitsbranche nähert sich einem Wendepunkt, die Anzeichen dafür sind kaum zu übersehen: Stress, Erschöpfung und der ständige Druck, immer wieder auf neue Bedrohungen vorbereitet ...
KnowBe4, die weltweit renommierte Plattform für das Risikomanagement von Menschen und Agentic AI, ernennt Yuneeb Khan zum Chief Financial Officer. Er wird direkt an Bryan Palma, den CEO von KnowBe4, berichten. Yuneeb Khan wird die ...
Mit Artikel 20 wurde deutlich, dass algorithmische Bewertungssysteme ökonomische Teilhabe strukturieren. Doch diese Systeme entstehen nicht zufällig. Sie folgen Regeln, Standards und regulatorischen Rahmenwerken. Artikel 21 stellt daher die entscheidende Frage nach dem “wer” definiert ...
Mit dem Cyber Resilience Act und der zunehmenden regulatorischen Bedeutung der IEC 62443 reicht es nicht mehr aus, Sicherheitsmaßnahmen intuitiv zu definieren. Jede industrielle Anlage benötigt eine nachvollziehbare, dokumentierte und methodisch saubere Risikoanalyse. Die maßgebliche Grundlage ...
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen Richtlinien in ...
Eric Litowsky, Regional Director bei BlueVoyant Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – ...
Mit Artikel 19 wurde deutlich, dass Zahlungsfähigkeit in einer identitätsgebundenen Finanzarchitektur konditional wird. Artikel 20 stellt nun die nächste Frage: Nach welchen Kriterien wird dieser Identitätsstatus überhaupt gebildet? Wenn ökonomische Teilhabe vom Status abhängt, dann ...
Mit Artikel 20 wurde deutlich, dass algorithmische Bewertungssysteme ökonomische Teilhabe strukturieren. Doch diese Systeme entstehen nicht zufällig. Sie folgen Regeln, Standards und regulatorischen Rahmenwerken. Artikel 21 stellt daher die entscheidende Frage nach dem “wer” definiert ...
Mit dem Cyber Resilience Act und der zunehmenden regulatorischen Bedeutung der IEC 62443 reicht es nicht mehr aus, Sicherheitsmaßnahmen intuitiv zu definieren. Jede industrielle Anlage benötigt eine nachvollziehbare, dokumentierte und methodisch saubere Risikoanalyse. Die maßgebliche Grundlage ...
Mit Artikel 19 wurde deutlich, dass Zahlungsfähigkeit in einer identitätsgebundenen Finanzarchitektur konditional wird. Artikel 20 stellt nun die nächste Frage: Nach welchen Kriterien wird dieser Identitätsstatus überhaupt gebildet? Wenn ökonomische Teilhabe vom Status abhängt, dann ...