Nanhi Singh, Chief Customer Officer und General Manager Application Security & Stephan Dykgers, AVP DACH bei Imperva, a Thales Company API-Calls machten dieses Jahr 71 Prozent des gesamten Internetverkehrs aus. Dies war eines der wichtigsten ...
Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ...
Bild: Evan Cummack, CPO bei Aerospike Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbank-Typ hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten der Data-Intelligence-Plattform kontinuierlich identifiziert und klassifiziert, Gefährdungen beseitigt sowie Bedrohungen erkannt und gestoppt werden. ...
Bild: Mirko Hoffmann, CPO, mosaic IT Group Was kann eine SaaS-Lösung besser – und was nicht? IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen ...
Wir danken unseren Leserinnen und Lesern, den wundervollen Agenturen und Autoren, der Herstellern und Service Providern für ihre Treue und für Ihr Interesse, und wünschen Ihnen und Ihren Familien ein gesegnetes Weihnachtsfest und ...
Abbildung: Karte der Länder mit den meisten verschlüsselten Angriffen Laut dem neuen Zscaler ThreatLabz-Report setzen Cyberkriminelle zunehmend auf Verschlüsselung, um Krypto-, Phishing- und andere fortschrittliche Angriffe zu starten. Zscaler veröffentlicht im ThreatLabz 2024 Encrypted Attacks ...
Von Jürgen Claasen, Head of Channel DACH bei Check Point Software Technologies Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos ...
Der Pionier im Bereich der Agentic AI BlueCallom und der Anbieter von datengestützten Logistik-Anwendungen Log-hub schließen eine Partnerschaft, um die autonomen KI-Lösungen von BlueCallom in der Logistikbranche einzuführen. Die Zusammenarbeit bietet Unternehmen bei der intelligenten Steuerung ihre ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...