Fehlen im Unternehmens-Stack passende Tools, greifen Mitarbeitende gerne zur Selbsthilfe. Schnell landen private Messenger-Dienste oder andere Apps ...
Cyberangriffe auf Telekommunikationsnetze treffen nicht nur einzelne Unternehmen. Sie betreffen eine zentrale Infrastruktur ...
Mit einem Kick-off-Meeting an der TU Dresden startete jetzt offiziell das Forschungsprojekt **„ALL#HANDS – Robustes ...
Die entdeckten Schwachstellen wurden mit RepoHunter identifiziert – einem KI-basierten Bot, der speziell entwickelt wurde, um riskante Muster in ...
Fast die Hälfte aller Zero-Day-Angriffe im Jahr 2025 – genauer gesagt 48 Prozent – richtete sich gegen Unternehmenssoftware ...
Durch KI entstehen Daten nicht mehr statisch. Sie werden kontinuierlich erstellt, verändert und über Cloud-Plattformen, ...
Im Mittelpunkt steht dabei ein Angriffsszenario, das auf den ersten Blick überraschend wirkt: Nicht eine klassische Sicherheitslücke wird ausgenutzt, ...
In diesem Guide finden Sie 11 zentrale Cybersecurity-Kontrollen, die jedes Unternehmen durchführen sollte – von Identitäts- ...
Der Weltfrauentag am 8. März fällt dieses Jahr in eine Zeit voller Gegensätze – und gleichzeitig in eine Phase tiefgreifender ...
Anstatt lange zu recherchieren oder Lösungen erst mühsam zu testen, können Teams im Marketplace direkt prüfen, wie eine ...
Während KI enorme Chancen bietet, wächst gleichzeitig das Risiko für Missbrauch. Projekte wie DEEP-PRISMA versuchen daher, genau diese Lücke zu ...
Jede Transaktion sollte so behandelt werden, als könnte sie manipuliert werden. Wer große Vermögenswerte auf öffentlichen ...