Cyberangriffe auf Telekommunikationsnetze treffen nicht nur einzelne Unternehmen. Sie betreffen eine zentrale Infrastruktur ...
Der Fokus verschiebt sich deutlich: Nicht mehr der sprachliche Fehler verrät den Angriff – sondern die dahinterliegende Manipulationsstrategie. Neben ...
Fehlen im Unternehmens-Stack passende Tools, greifen Mitarbeitende gerne zur Selbsthilfe. Schnell landen private Messenger-Dienste oder andere Apps ...
KI ersetzt traditionelle Bedrohungen nicht, sondern verstärkt sie vielmehr, indem sie deren Geschwindigkeit, Umfang und ...
Die schwerwiegendste Schwachstelle betrifft die Manipulation der API-Kommunikation. Durch eine gezielte ...
Automatisierte, identitätsbasierte Mikrosegmentierung verhindert laterale Bewegungen in großem Maßstab. MFA auf Netzwerkebene ...
Die Bereitstellung der Kyber-basierten quantenresistenten Verschlüsselung ist nun in den Backend-APIs von Keeper und Keeper ...
Unternehmen müssen zunächst verstehen, welche Art von Daten sie erheben wollen und welche Risiken damit verbunden sind.
Cyberbedrohungen entwickeln sich rasant weiter – nicht zuletzt durch den Einsatz von Künstlicher Intelligenz auf ...
Unternehmen investieren Jahre in Firmware und Algorithmen – und verlieren dieses Know-how oft in Minuten durch Reverse Engineering. emproof will ...
Im Dezember 2025 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 1.750 IT-Entscheidungsträgern (IT-Führungskräften) in 14 ...
Armis Centrix™, die Plattform zur Verwaltung von Cyberrisiken (Cyber Exposure Management Platform), bietet Unternehmen die Möglichkeit, sämtliche physischen und virtuellen Assets aufzudecken – lokal ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results