Infinigate erzielte in dem Ende März abgeschlossenen Geschäftsjahr einen Umsatz von 2,7 Mrd. Euro, was einem Wachstum von 17,5 Prozent gegenüber dem Vorjahr entspricht.
Die Open-Source-Lösung Falco – bereits bei über 60 Prozent der Fortune 500 im Einsatz – erkennt Cloud-Bedrohungen in Echtzeit. Stratoshark liefert die fehlenden Details: Wer hat was, wann und wo getan?
Weiterlesen … Sysdig stärkt Open-Source-Cloud-Security: Stratoshark geht an die Wireshark Foundation
KnowBe4, die weltweit anerkannte Cybersicherheitsplattform, die sich umfassend mit Human Risk Management befasst, gibt eine Vorhersage bekannt, dass agentengesteuerte KI-Ransomware ...
Omada A/S („Omada“), ein weltweit führender Anbieter von Identity Governance and Administration (IGA)-Software, kündigte eine neue Phase seiner Partnerschaft mit dem bestehenden Investor GRO an ...
Die Verbesserungen betreffen die Erfassung von Nachweisen, priorisieren risikobasierte Abhilfemaßnahmen und gewährleisten eine kontinuierliche Audit-Bereitschaft, wodurch Unternehmen ihre Compliance-Kosten ...
Der 2025 Phishing Report von Zscaler zeigt, dass Cyberkriminelle für zielgerichtete Angriffe verstärkt auf künstliche Intelligenz setzen, was die Notwendigkeit von Zero Trust und KI-basierten Abwehrmaßnahmen unterstreicht.
Weiterlesen … KI-gesteuerte Cyberangriffe auf kritische Geschäftsabläufe nehmen zu
Infinigate und Exabeam vereinbaren Zusammenarbeit in DACH zur Stärkung der Cybersecurity-Strategien.
Weiterlesen … Infinigate und Exabeam starten Partnerschaft in DACH
Version 3.2 hilft Firmen mit eingeschränkten Ressourcen, ihre Sicherheitsereignisse zu bewerten und fundierte Entscheidungen zu treffen.
Vom 8. bis 10. April 2025 findet im ABION Spreebogen Hotel in Berlin die NAT’25 Konferenz mit dem Thema "Towards Neuroadaptive Artificial Intelligence" statt. Dort kommt auch das brAIn network ...
Hacker setzen verstärkt künstliche Intelligenz (KI) ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. Multi-Faktor-Authentifizierung (MFA) ist eine gute Möglichkeit ...
Weiterlesen … Stärkung der Authentifizierung im KI-Zeitalter durch Secure by Design
Eine aktuelle Untersuchung von Omada unter 500 IT-Entscheidern und Managern zeigt auf, dass es bei Investitionen in IGA-Lösungen trotz akuter Gefahren und steigender Regulationen hapert
Weiterlesen … 86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit
Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch ...
Vor kurzem haben Cybersicherheitsforscher der Öffentlichkeit in einem Blogbeitrag eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt.
Weiterlesen … Facebook Business – neue Phishing-Kampagne aufgedeckt
Gefahren der KI und Zero Day-Schwachstellen im Fokus
Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels werden zu können, geködert.
Der B2B-Technologie-Innovationsführer entscheidet sich für Zscaler zur Verbesserung der Sicherheit, für einen vereinfachten IT-Betrieb und zur schnelleren Umsetzung von Cloud First-Initiativen.
Google hat mit seinem neuen „Willow“-Chip einen Meilenstein im Quantencomputing erreicht. Laut Google kann dieser Chip eine äußerst komplexe Berechnung in nur fünf Minuten durchführen.
Weiterlesen … Google mit Durchbruch im Quantencomputing mit Willow-Chip
Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken ...
Weiterlesen … MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich
Weiterlesen … Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Websites von Unternehmen, um sich einen ersten Zugang zu einem Opfernetzwerk zu verschaffen.
Weiterlesen … Neue Attacke auf VPN-Zugangsdaten geht extreme Längen, um Zugang zu erlangen