Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Im vorletzten Monat hat das NIST einen ersten Entwurf für ein ‚Cybersecurity Framework Profile for Artifical Intelligence‘ vorgestellt. CISOs liefert der Entwurf erste wichtige Hinweise darauf, in ...
Ein Statement von Matt Hammond, General Manager E-Invoicing bei Avalara Seit Januar 2025 gilt im deutschen B2B-Umfeld eine zentrale Voraussetzung für die kommende E-Rechnungspflicht: Unternehmen müssen strukturierte, maschinenlesbare Rechnungen empfangen können, während für die Ausstellung ...
Die Sicherheitsforensiker von Sysdig (Sysdig TRT) haben eine offensive Cloud-Operation enttarnt, die auf eine AWS-Umgebung abzielte und bei der die Angreifer in weniger als zehn Minuten vom ersten Zugriff zu Administratorrechten gelangten. Der Angriff zeichnete ...
Es gab eine Zeit, in der Geld zwar bewegt werden konnte, sich aber nicht ausdehnte. Es wechselte den Ort, nicht den Zustand. Eine Zahlung verließ den Geldbeutel oder das Konto, erreichte ihr Ziel und war ...
Neue Funktionen ermöglichen Unternehmen den Überblick über KI-Anwendungen sowie deren sichere Entwicklung, Bereitstellung und Nutzung. Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, versetzt mit seinen KI-Sicherheitsinnovationen Organisationen in die Lage, die Nutzung von KI ...
Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft 365 Tenant Security Scanner zur Verfügung. Dieser analysiert unkompliziert die Tenant-Konfigurationen anhand der Center for Internet Security (CIS) Microsoft 365 v6.0.0-Richtlinien sowie bewährter Zero-Trust-Praktiken. Auf diese ...
Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS Cloud Manager (ICM) Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des ...
Daten zeigen, dass 86 Prozent aller Cybersicherheitsexperten der Meinung sind, dass KI-Agenten und autonome Systeme ohne eindeutige, dynamische digitale Identitäten nicht vertrauenswürdig sind CLEVELAND, Ohio, 29. Januar 2026 – Keyfactor, der Branchenführer im Bereich digitale Vertrauenswürdigkeit ...
Es gab eine Zeit, in der Zahlen einfach Zahlen waren. Sie standen für Beträge, für Mengen, für Werte, die übertragen wurden, ohne mehr zu bedeuten als genau das. Eine Zahlung war ein Vorgang, kein Statement. ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...