Sicherheit bildet die Voraussetzung für eine skalierbare KI
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen erweitert die digitale Angriffsfläche erheblich. Was als Produktivitätsgewinn beginnt, kann schnell zu einem Risiko… Mehr lesen
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen erweitert die digitale Angriffsfläche erheblich. Was als Produktivitätsgewinn beginnt, kann schnell zu einem Risiko… Mehr lesen
Cyber-Kriminelle setzen auf Identitätsangriffe. Statt Schwachstellen in Systemen anzugreifen, nutzen sie heute eher kompromittierte Zugangsdaten oder missbrauchen digitale Identitäten und vertrauenswürdige Integrationen,… Mehr lesen
Am 31. März steht wieder der weltweite Tag des Backups an – ein Datum, das IT-Verantwortlichen traditionell als sanfter Anstoß dient, ihre… Mehr lesen
In einer Welt voller KI, Zero Day-Exploits und nationalstaatlichen Cyber-Bedrohungen mag die Datensicherung wie eine Aufgabe aus dem Grundkurs Cyber-Sicherheit erscheinen. Doch… Mehr lesen
Eine Kombination aus Datensouveränität, Resilienz, Skalierbarkeit sowie Hoheit über anfallende Kosten und das alles ohne Abhängigkeit von Hyperscaler-Diensten verspricht der S3-Cloud-Service von… Mehr lesen
Sicherheitsbedrohungen in Microsoft Teams durch eine Schaltfläche mit einem Klick zu melden und abzuwehren – diese Funktionalität bietet der „Phish Alert Button“.… Mehr lesen
Die Kubernetes Access Matrix zeigt jede zugelassene und abgelehnte Regel innerhalb von Kubernetes-Clustern auf. Als visuelle Echtzeit-Übersicht ermöglicht sie es Sicherheits- und… Mehr lesen
Künstliche Intelligenz (KI) ist längst nicht mehr nur Mittel zur Automatisierung und Effizienzsteigerung. Dieselben Modelle und Techniken, die Unternehmen für sich nutzen,… Mehr lesen
Im Jahr 2025 wiesen Entwickler-Commits mit Claude Code eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent.… Mehr lesen
Der Mondoo Agentic Managed Vulnerability Service soll Unternehmen vom endlosen Scannen und Berichten zur tatsächlichen Behebung von Schwachstellen führen. Dabei unterstützten Sicherheitsexperten… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen