KnowBe4, die weltweit bekannte Plattform, die sich umfassend mit dem Human Risk Management und KI-Agenten befasst, führt AIDA Orchestration ein. Dabei handelt es sich um den achten KI-gestützten Agenten in der KnowBe4-Suite, bekannt als AIDA ...
Monatsarchive: Februar 2026
Nach Angaben des Thales 2026 Data Threat Reports erklären Organisationen aus verschiedenen Branchen, darunter die Automobilindustrie, der Energie-, der Finanzensektor und der Einzelhandel, dass das rasante Tempo der KI-getriebenen Transformation derzeit ihre größte Herausforderung im Bereich ...
Die Bedrohungslage im Cyberraum verschärft sich rasant. Doch viele Unternehmen kämpfen weiterhin damit, Schritt zu halten. Das zeigt der aktuelle Report Reports zum Stand der Cybersicherheit 2026: Die Kluft zwischen IT und Sicherheit schließen von ...
Das deutsche Fintech-Unternehmen beschleunigt seine Wachstumsstrategie mit der agilen Identity-Governance-Plattform von Omada Identity. Die Riverty Group vertraut künftig auf Omada Identity für die zukunftssichere Erfüllung ihrer Governance-Anforderungen. Das gab Omada Identity, ein weltweit führender Anbieter ...
Die meisten Unternehmen fokussieren sich zu sehr auf die interne Resilienz ihrer IT-Infrastruktur. Dadurch werden sie anfällig für externe Schockwellen durch Cybervorfälle, Angriffe auf die Lieferkette und geopolitische Unsicherheiten. Die wichtigsten Ergebnisse der Resilienz-Studie ...
Von Sergej Epp, Global CISO bei Sysdig Künstliche Intelligenz treibt den organisatorischen Wandel in einer Weise voran, wie wir es seit dem Aufkommen des Internets nicht mehr gesehen haben. Aber jede Disruption dieser Art bringt ...
Agent Commander bietet Erkennungs- und Schutzfunktionen für Künstliche Intelligenz und behebt KI-Fehler mithilfe von Deep Data und KI-Risikoinformationen. Veeam schließt damit die Lücke zwischen Datenresilienz, Datensicherheit und KI-Governance. Veeam® Software, das Unternehmen für Daten- und ...
Angreifer konnten durch manipulierte Repository-Dateien API-Schlüssel stehlen und Code auf Entwickler-Endpunkten ausführen. Patches sind bereits verfügbar. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem Pionier und weltweit führenden Anbieter ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat diese Menschen gewählt. Und doch bestimmen sie die Parameter. Mit Artikel 23 wurde sichtbar, dass Steuerung nicht mehr zwingend über Strafe erfolgt, sondern über Anreiz und Hierarchisierung. Systeme belohnen konformes Verhalten, beschleunigen Prozesse für ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Remote Access in ICS VPN, MFA, Zero Trust und Colocation Architekturen normgerecht umsetzen Es gibt kaum einen Bereich in Industrial Control Systems, der so viel betriebliche Erleichterung gebracht hat wie Remote Access. Und kaum einen, ...