Spezialist für Logistik- und Unternehmensimmobilien nutzt Microsoft Azure und SOC/SIEM der Telekom.
Sophos AI nutzt GPT-3.5 im Zusammenspiel mit maschinellem Lernen, um Sicherheitsanwendungen zu verbessern.
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis.
Fachkonferenzen wie die "IT-Defense 2023" zeigen, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten.
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…
Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend…
Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.
Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…
DNS-basierte Strategien können ein noch höheres Sicherheitsniveau innerhalb einer Zero-Trust-Architektur ermöglichen, erklärt Rocco Koll von Efficient IP.
Was IT-Sicherheitsverantwortliche von einer Managed Detection and Response erwarten.
HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.
Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.
Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.
57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.
Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu…
APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.
Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.
Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.
"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.