Identity-Governance hatte bis zuletzt die Bedeutung der stillen Infrastruktur hinter der Zugriffskontrolle. Durch den Aufstieg von Hybridarbeit, Cloud-Nutzung und KI-Technologien wurden jegliche Grenzen im Unternehmen neu definiert. Organisationen, die jedoch weiterhin auf veraltete Identity-Governance- und ...
Monatsarchive: Dezember 2025
Check Point Software Technologies Ltd. (NASDAQ: CHKP), warnt vor einer großangelegten Phishing-Kampagne. Cyber-Kriminellen haben in den letzten zwei Wochen über 40 000 Phishing-E-Mails an etwa 6100 Unternehmen verschickt. Alle Links wurden über https://url.za.m.mimecastprotect.com geleitet, um ...
KnowBe4, Anbieter einer weltweit renommierten Plattform, die sich umfassend mit Human Risk Management und agentenbasierter KI befasst, hat einen neuen Bericht veröffentlicht: „The State of Human Risk 2025: The New Paradigm of Securing People in ...
Technische Systeme verändern sich heute deutlich schneller, als viele ihrer ursprünglichen Architekturen es vorgesehen hatten. Anlagen, die einst für lokale, isolierte Steuerungsaufgaben ausgelegt waren, sind inzwischen Teil vernetzter Infrastrukturen: mit Leitständen, Cloud-Diensten, Echtzeitkommunikation und einer ...
Das Jahr 2026 markiert voraussichtlich eine historische Zäsur in der digitalen Evolution – einen Wendepunkt, an dem wir die Ära verlassen, in der das Internet primär von menschlichen Klicks gesteuert wurde, und endgültig die Phase ...
Eric Litowsky, Sales Director bei BlueVoyant Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa Coyote, in den Schatten. ...
Business Continuity ManagementDigitalisierungEdge ComputingEndpoint SecurityIndustrial ISMSNetzwerksicherheitNormen & StandardsProdukte & DienstleistungenRisikomanagementSCADASicherer IT-BetriebSystemsicherheit
Viele Unternehmen erkennen heute, dass Sicherheit und Compliance nicht allein technisch gelöst werden können. Normen wie die IEC 62443 schaffen den Rahmen dafür, wie industrielle Systeme sicher entwickelt, betrieben und erweitert werden sollen. Doch die ...
Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: „Für Unternehmen, bei denen Microsoft 365 ein Element der kritischen IT-Infrastruktur ist, bietet CoreView wesentliche Cyber-Resilienz-Funktionen, die weder Microsofts native Tools noch ...
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Auch 2026, davon ist auszugehen, werden die Anforderungen an PKI-Verantwortliche und -Teams wieder kräftig steigen. Es ist das Jahr, in dem die empfohlene Gültigkeitsdauer von TLS-Zertifikaten ihren ...
BusinessBusiness Continuity ManagementComplianceDatenschutzDigitalisierungProdukte & DienstleistungenRisikomanagementServerless ComputingThe Business of TechnologyTransformation
Der Cyber Resilience Act und die neue Maschinenverordnung führen die Industrie in ein Regime, in dem Sicherheit, Funktionsintegrität und digitale Belastbarkeit nicht mehr freiwillige Eigenschaften sind, sondern nachweisbare Pflichten. Beide Regelwerke verlangen, dass Produkte und ...