Primäre Mobile Navigation

  • News
  • Security
    • Antivirus
    • Application & Host Security
    • Endpoint Security
    • Informationssicherheit
    • Mobile Computing & Device Management
    • Netzwerksicherheit
    • Organisation
    • Physische Sicherheit
    • Sicherer IT-Betrieb
    • Storage
    • Systemsicherheit
    • Zutrittsschutz
    • Threat
      • Angriffsarten
      • Information Gathering
      • Spionage
      • Terror
      • Wirtschaftsspionage
    • Business
      • Ethik
      • Jobbörse
      • Markt und Anbieter
      • Politik & Verbände
      • Produkte & Dienstleistungen
      • Risikomanagement
    • Technology
      • Cryptography
      • Fuzzing
      • Hardware
      • Industrial ISMS
      • Normen & Standards
      • SCADA
  • Digitalisierung
    • Digitale Zwillinge
    • Analytics
    • Autonomes Fahren
    • Digital Experience
    • Digital Reality
    • Intelligent Interfaces
    • NoOps
    • Serverless Computing
    • The Business of Technology
    • Transformation
  • Blockchain
    • Cryptocurrency
    • Exchanges
    • Mining Technologie
  • KI
    • Machine Learning
    • Reinforced Learning
    • Semantik
    • Natural Language Processing
    • Deep Learning
    • Genetische Algrorithmen
    • Cyber Grand Challenge
    • Visualisierung
  • Computing
    • Cloud Computing
    • Edge Computing
    • Quantum Computing
  • Video
  • Feature
    • White Paper
    • Fachartikel
    • Events & Webinare
    • Laokoon & Cassandra
  • Home

Sekundäre Navigation

SECTANK

Haupt-Navigation

  • News
  • Security
    • Antivirus
    • Application & Host Security
    • Endpoint Security
    • Informationssicherheit
    • Mobile Computing & Device Management
    • Netzwerksicherheit
    • Organisation
    • Physische Sicherheit
    • Sicherer IT-Betrieb
    • Storage
    • Systemsicherheit
    • Zutrittsschutz
    • Threat
      • Angriffsarten
      • Information Gathering
      • Spionage
      • Terror
      • Wirtschaftsspionage
    • Business
      • Ethik
      • Jobbörse
      • Markt und Anbieter
      • Politik & Verbände
      • Produkte & Dienstleistungen
      • Risikomanagement
    • Technology
      • Cryptography
      • Fuzzing
      • Hardware
      • Industrial ISMS
      • Normen & Standards
      • SCADA
  • Digitalisierung
    • Digitale Zwillinge
    • Analytics
    • Autonomes Fahren
    • Digital Experience
    • Digital Reality
    • Intelligent Interfaces
    • NoOps
    • Serverless Computing
    • The Business of Technology
    • Transformation
  • Blockchain
    • Cryptocurrency
    • Exchanges
    • Mining Technologie
  • KI
    • Machine Learning
    • Reinforced Learning
    • Semantik
    • Natural Language Processing
    • Deep Learning
    • Genetische Algrorithmen
    • Cyber Grand Challenge
    • Visualisierung
  • Computing
    • Cloud Computing
    • Edge Computing
    • Quantum Computing
  • Video
  • Feature
    • White Paper
    • Fachartikel
    • Events & Webinare
    • Laokoon & Cassandra
    Artikelserie Digitale ID – Artikel 6 – Das konditionierte Geld

    Artikelserie Digitale ID – Artikel 6 – Das konditionierte Geld

    Geld war lange neutral. Es war ein Werkzeug des Austauschs. Nicht mehr, nic ...
    Mehr+
    Artikelserie Digitale ID – Artikel 5 – Der verlorene Schatten

    Artikelserie Digitale ID – Artikel 5 – Der verlorene Schatten

    Der Mensch braucht einen Schatten. Nicht um sich zu verstecken. Sondern um ...
    Mehr+
    Artikelserie Digitale ID – Artikel 4 – Das Kind als Datensatz

    Artikelserie Digitale ID – Artikel 4 – Das Kind als Datensatz

    Ein Erwachsener kann vergleichen. Er kennt ein Davor. Er erinnert sich an W ...
    Mehr+
    Artikelserie Digitale ID – Artikel 3 – Die unsichtbare Sperre

    Artikelserie Digitale ID – Artikel 3 – Die unsichtbare Sperre

    Früher war Ausschluss ein Ereignis. Er hatte einen Ort. Einen Schalter. Ein ...
    Mehr+
  • Home

Alle Beiträge von: Redaktion Sectank Alexander Tsolkas

6 Gründe, warum Unternehmen Identität im KI-Zeitalter neu denken müssen
InformationssicherheitNewsSecurity

6 Gründe, warum Unternehmen Identität im KI-Zeitalter neu denken müssen

Identity-Governance hatte bis zuletzt die Bedeutung der stillen Infrastruktur hinter der Zugriffskontrolle. Durch den Aufstieg von Hybridarbeit, Cloud-Nutzung und KI-Technologien wurden jegliche Grenzen im Unternehmen neu definiert. Organisationen, die jedoch weiterhin auf veraltete Identity-Governance- und ...
  • 12 Dez.
  • 0

Worst Case statt Wunschdenken: Wie Cyber-Risikomodellierung Unternehmen widerstandsfähiger macht
BusinessSecurity

Worst Case statt Wunschdenken: Wie Cyber-Risikomodellierung Unternehmen widerstandsfähiger macht

In seinem viralen Song, einer umgetexteten Version des 90er-Jahre-Hits „Gangsta’s Paradise“, rappt Dominik Merli, Professor für IT-Sicherheit an der Technischen Hochschule Augsburg, für mehr Cybersicherheit. Mit Baseballcap und Sonnenbrille singt er: „Jedes Jahr ein Schaden ...
  • 1 Aug.
  • 0

Cybersicherheit strategisch neu ausrichten: Exposure Management im Fokus
BusinessFeatureSecuritySicherer IT-Betrieb

Cybersicherheit strategisch neu ausrichten: Exposure Management im Fokus

Ein grundlegender Paradigmenwechsel verändert aktuell den Umgang mit Cyberrisiken. Wer sein Unternehmen zukunftssicher und entscheidungsstark aufstellen will, sollte diesen Wandel frühzeitig mitgehen. Sicherheitslösungen bleiben unverzichtbar – doch allein durch den Einsatz geeigneter Tools lässt sich ...
  • 11 Juli
  • 0

Sicherheitsmanagement für die Identität – ISPM
NewsSecuritySicherer IT-Betrieb

Sicherheitsmanagement für die Identität – ISPM

Saviynt stellt die branchenweit umfassendste KI-gestützte Lösung für Identity Security Posture Management vor Die ISPM-Lösung des Unternehmens bietet vollständige Transparenz, fundierte Einblicke und umfassenden Schutz für alle digitalen Identitäten – sowohl menschliche als auch nicht-menschliche. ...
  • 5 Juni
  • 0

Neue Führungskräfte: Ivanti ernennt Dennis Kozak zum CEO und Karl Triebes zum CPO
BusinessMarkt und AnbieterNews

Neue Führungskräfte: Ivanti ernennt Dennis Kozak zum CEO und Karl Triebes zum CPO

Dennis Kozak, bisheriger COO von Ivanti, übernimmt seit Jahresbeginn die Position des CEO. Karl Triebes wird als neuer CPO den Fokus auf Innovation und Kundenzufriedenheit setzen. Ivanti, das Softwareunternehmen, das die Barrieren zwischen IT und ...
  • 19 Feb.
  • 0

Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an.
InformationssicherheitNewsSecurityThreat

Obsidian Securitys Bericht zur SaaS-Bedrohungslandschaft 2025 zeigt: SaaS-Verletzungen stiegen um 300 Prozent im Jahresvergleich an.

Fast jede Sicherheitsverletzung war auf eine Kompromittierung von Identitäten zurückzuführen (85 %) – SaaS-Identitäten sind damit zur neuen Frontlinie im Kampf gegen Cyberangriffe geworden. Obsidian Security, ein Vorreiter im Bereich Software as a Service (SaaS)-Sicherheit, ...
  • 7 Feb.
  • 0

SentinelOne stellt seine Power von Purple AI anderen Herstellern zur Verfügung
InformationssicherheitKünstliche IntelligenzNewsSecuritySicherer IT-Betrieb

SentinelOne stellt seine Power von Purple AI anderen Herstellern zur Verfügung

Die generative KI-Sicherheitslösung beschleunigt Analysen und vereinfacht die Bedrohungssuche durch die Nutzung nativer und Drittanbieter-Datenquellen. Ab sofort ist Purple AI kompatibel mit Lösungen von Zscaler, Okta, Palo Alto Networks, Proofpoint, Fortinet und Microsoft. SentinelOne® hat ...
  • 6 Feb.
  • 0

Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz
BusinessNewsSecurity

Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

Die Absicherung von Identitäten mit verbundenem Zugriffschutz ist ein zentraler Baustein für Cybersicherheit Fudo Security, europäischer Marktführer im Bereich Privileged Access Management (PAM), hat heute die Zusage für weitere Investitionen zur Absicherung digitaler Identitäten und ...
  • 22 Jan.
  • 0

SentinelOne führt neue AI Security Posture Management (AI-SPM) Funktionalitäten ein
BusinessFeatureMarkt und AnbieterNewsSecurity

SentinelOne führt neue AI Security Posture Management (AI-SPM) Funktionalitäten ein

Mit AI-SPM erweitert SentinelOne sein Singularity Cloud Security-Portfolio. Die Lösung bietet umfassende Transparenz über die Nutzung von KI-Diensten, erkennt Schwachstellen und Fehlkonfigurationen in KI-Anwendungen und schützt vor potenziellen Angriffspunkten.   SentinelOne® (NYSE: S), ein weltweit ...
  • 16 Dez.
  • 0

Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt
BusinessFeatureMarkt und AnbieterNewsSecuritySicherer IT-Betrieb

Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt

Führende europäische Unternehmen setzen bereits auf Obsidian Security, um ihre Daten und Betriebsabläufe vor zunehmenden SaaS- und PaaS-Bedrohungen zu sichern   Obsidian Security erweitert seine Präsenz in Europa. Das Erfolgsrezept App-Security über die Absicherung von ...
  • 17 Okt.
  • 0

  1. 1
  2. 2
  3. 3
  4. 4
  5. Weiter

Archiv

Kategorien

  • 22
    Jan.
  • 51
    Dez.
  • 47
    Nov.
  • 40
    Okt.
  • 44
    Sep.
  • 34
    Aug.
  • 44
    Juli
  • 45
    Juni
  • 35
    Mai
  • 47
    Apr.
  • 40
    März
  • 42
    Feb.
Back to Top

SECTANK

  • Home
  • Impressum
  • Über uns
  • Werben auf SecTank
Copyright © 2019 SecTank Tsolkas IT Services