Ein Statement von Matt Hammond, General Manager, E-Invoicing bei Avalara Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch ...
Saeed Abbasi, Senior Manager, Security Research, Qualys Threat Research Unit (TRU) zum Patch Tuesday: “CVE-2025-47981 erfordert einen dringenden Patch für Windows; ein einziges nicht authentifiziertes NEGOEX-Paket kann von Angreifern kontrollierten Code direkt in LSASS einschleusen, ...
Eine aktuelle Studie von Qualys in Zusammenarbeit mit DarkReading zeigt: Trotz wachsender Ausgaben und zunehmender Relevanz in Vorstandsetagen bleibt das Cyber-Risikomanagement vieler Unternehmen unausgereift. Der Grund: Der geschäftliche Kontext fehlt. Zentrale Erkenntnisse der Umfrage unter ...
Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung in großem Maßstab zu realisieren. JFrog Ltd., das Liquid Software-Unternehmen ...
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter anderem in einem Bericht von Europol. Initial Access Broker konzentrieren ...
Ann Maya, EMEA CTO bei Boomi Der World AI Appreciation Day bietet Gelegenheit, darüber nachzudenken, wie weit die KI in den letzten Jahren gekommen ist. Denn es geht nicht mehr um experimentelle Anwendungsfälle. Unternehmen treiben ...
Laut einer neuen Studie von Zscaler vernachlässigen Unternehmen die persönliche Resilienz von Mitarbeitenden, die mit der Reaktion auf kritische Cyber-Vorfälle beauftragt sind. London, 16. Juli 2025 – Zscaler, führender Anbieter von Cloud-Sicherheit, hat heute eine ...
Industrielle Steuerungssysteme geraten zunehmend ins Visier raffinierter Cyber-Bedrohungen. Den meisten Unternehmen fehlt es nach jedoch wie vor an internem Fachwissen, um ihre OT-Umgebungen sicher zu bewerten. Das SANS Institute schließt diese Lücke mit der Einführung ...
Cloudflare veröffentlichte diese Woche die 22. Ausgabe seines DDoS Threat Reports. Er erscheint vierteljährlich und bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS (Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...