Der Marktführer für Integration und Automatisierung erzielt in etwas mehr als drei Jahren ein Kundenwachstum von 50 Prozent. Das Unternehmen bedient mittlerweile weltweit mehr als 30.000 Kunden, darunter mehr als ein Viertel der Fortune-500-Unternehmen. Boomi ...
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Im vorletzten Monat hat das NIST einen ersten Entwurf für ein ‚Cybersecurity Framework Profile for Artifical Intelligence‘ vorgestellt. CISOs liefert der Entwurf erste wichtige Hinweise darauf, in ...
Ein Statement von Matt Hammond, General Manager E-Invoicing bei Avalara Seit Januar 2025 gilt im deutschen B2B-Umfeld eine zentrale Voraussetzung für die kommende E-Rechnungspflicht: Unternehmen müssen strukturierte, maschinenlesbare Rechnungen empfangen können, während für die Ausstellung ...
Die Sicherheitsforensiker von Sysdig (Sysdig TRT) haben eine offensive Cloud-Operation enttarnt, die auf eine AWS-Umgebung abzielte und bei der die Angreifer in weniger als zehn Minuten vom ersten Zugriff zu Administratorrechten gelangten. Der Angriff zeichnete ...
Es gab eine Zeit, in der Geld zwar bewegt werden konnte, sich aber nicht ausdehnte. Es wechselte den Ort, nicht den Zustand. Eine Zahlung verließ den Geldbeutel oder das Konto, erreichte ihr Ziel und war ...
Neue Funktionen ermöglichen Unternehmen den Überblick über KI-Anwendungen sowie deren sichere Entwicklung, Bereitstellung und Nutzung. Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, versetzt mit seinen KI-Sicherheitsinnovationen Organisationen in die Lage, die Nutzung von KI ...
Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft 365 Tenant Security Scanner zur Verfügung. Dieser analysiert unkompliziert die Tenant-Konfigurationen anhand der Center for Internet Security (CIS) Microsoft 365 v6.0.0-Richtlinien sowie bewährter Zero-Trust-Praktiken. Auf diese ...
Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS Cloud Manager (ICM) Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des ...
Daten zeigen, dass 86 Prozent aller Cybersicherheitsexperten der Meinung sind, dass KI-Agenten und autonome Systeme ohne eindeutige, dynamische digitale Identitäten nicht vertrauenswürdig sind CLEVELAND, Ohio, 29. Januar 2026 – Keyfactor, der Branchenführer im Bereich digitale Vertrauenswürdigkeit ...
Freiheit wurde lange daran gemessen, ob Widerstand möglich ist. Nicht daran, ob er erfolgreich wäre, sondern ob er denkbar bleibt. Wo Menschen widersprechen konnten, wo sie sich verweigern, verzögern, blockieren konnten, dort existierte Freiheit – ...
von Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks Der Safer Internet Day erinnert uns daran, dass Sicherheit im Netz mit Bewusstsein beginnt. Was vor Jahren als Initiative zur Medienkompetenz startete, hat heute ...
Demokratische Ordnungen setzen voraus, dass Entscheidungen sichtbar getroffen werden. Man erkennt sie daran, dass Alternativen offenliegen, dass Verantwortliche benennbar sind und dass Entscheidungen revidierbar bleiben. Demokratie lebt davon, dass man weiß, wer entschieden hat und ...