Partner Zone post type
Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.
Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar sein.
Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten – und dies parallel auf tausende…
Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.
Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit…
Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David Kelm von IT-Seals.
Modebranche, Textilindustrie und Einzelhandel stehen unter Druck, die Vorgaben des Lieferkettensorgfaltspflichtengesetz (LkSG) ab Januar 2023 zu erfüllen.
Das DevOps-Konzept erfordert eine weitflächige Automatisierung, um die Prozesse der Softwareentwicklung zu verbessern, sagt Gastautorin und DevOps-Expertin Nisha Lehmann von…
Bitkom veröffentlicht neuen Social-Media-Leitfaden: Hilfreiche Tipps, wie Unternehmen soziale Medien erfolgreich für sich nutzen können.
Bitkom und DLG stellen neue Studie zur Digitalisierung der Landwirtschaft vor. 8 von 10 Höfen in Deutschland nutzen digitale Technologien.
Open Source ist das Fundament einer „Sharing Economy“, sagt der Forschungsbeirats der Plattform Industrie 4.0.
Sprachassistenten sind praktisch, bergen im Homeoffice aber Risiken bei Sicherheit und Datenschutz, warnt das Infocenter der R+V Versicherung.
Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.
Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt, erklärt Doris Albiez, Geschäftsführerin von…
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Ein Interview mit Fatih Ataoglu, Head of Data Privacy and Data Security, und Ralf Wigand, National IT-Compliance Officer bei Microsoft…
Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag.