Gastbeitrag von Dave Russell, Senior Vice President, Head of Strategy bei Veeam Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und ...
Im Mai ist SafePay im Top Malware Ranking von Sicherheitsanbieter Check Point zu einer der wichtigsten Ransomware-Gruppen aufgestiegen, während FakeUpdates eine globale Bedrohung bleibt. Check Point Software hat seinen Global Threat Index für Mai 2025 ...
Omada hat die allgemeine Verfügbarkeit seines KI-Assistenten der nächsten Generation, Javi, bekannt gegeben. Dieser ermöglicht es Unternehmen, Identitäten und Zugriffsrechte mit unerreichter Effizienz, Sicherheit und Einfachheit zu verwalten. Javi basiert auf dem Microsoft Semantic Kernel und bietet eine ...
BlueVoyants neues Software Bill of Materials (SBOM)-Managemenfähigkeiten, die vom SBOM-Marktführer Manifest unterstützt wird, ermöglicht es Unternehmen, kommerzielle Softwarerisiken effizient zu analysieren und zu reduzieren NEW YORK, 3. Juni 2025 – BlueVoyant, führender Anbieter integrierter Cybersicherheit, ...
Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Die Entwicklung von Quantencomputern schreitet voran – unermüdlich ...
Saviynt stellt die branchenweit umfassendste KI-gestützte Lösung für Identity Security Posture Management vor Die ISPM-Lösung des Unternehmens bietet vollständige Transparenz, fundierte Einblicke und umfassenden Schutz für alle digitalen Identitäten – sowohl menschliche als auch nicht-menschliche. ...
Nadir Izrael, Mitbegründer und CTO von Armis Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr ...
Im Mai 2025 konnte eine koordinierte, internationale Aktion einen signifikanten Schlag gegen die Cyberkriminalität erzielen: Die Infrastruktur hinter dem Informationsdiebstahl-Toolkit „Lumma Stealer“ (auch bekannt als LummaC2) wurde erheblich gestört. Besonders hervorzuheben ist dabei die Rolle ...
James McQuiggan, Security Awareness Advocate bei KnowBe4 Mit der zunehmenden Integration von KI in unser Leben werden auch die Interaktionen zwischen KI-Systemen immer wichtiger. Wir nutzen KI schon länger, als den meisten bewusst ist. Von ...
Neues validiertes Full-Stack-Design soll KI/ML-Modellentwicklung, Sicherheit, Betrieb und Bereitstellung für KI-gestützte Unternehmen beschleunigen JFrog Ltd (Nasdaq: FROG), das Liquid-Software-Unternehmen und Entwickler der preisgekrönten JFrog Software Supply Chain Platform, gibt die Integration seiner grundlegenden DevSecOps-Tools in ...