Security

© Exeon

Argumente für den Einsatz von KI und ML in der…

Sicherheit finden

Täglich neue Angriffsszenarien, der Mangel an Security-Fachkräften und deren Kosten sowie immer weitere staatlich unterstützter Hackergruppen machen den Einsatz von künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe…

© lightwise/123rf

IT-SiG 2.0

So erfüllen KRITIS-Betreiber die Auflagen

Betreiber Kritischer Infrastrukturen und Energieversorgungsnetze steht eine Zäsur bevor.…

© sasha85ru/123rf

DDoS-Angriffe auf KRITIS-Sektor

Intensiver und wandlungsfähiger

Banken, Flughäfen, Behörden – DDoS-Angreifer nehmen verstärkt die kritische Infrastruktur…

© Google

Google und SentinelOne nutzen LLMs

KI-Sprachmodelle erleichtern Security-Aufgaben

Mit ChatGPT kann man aus ein paar Stichpunkten im Handumdrehen eine wohlformulierte E-Mail…

© Oscar / AdobeStock

Automatisierte Security-Audits

Lywand schließt Vertriebspartnerschaft mit Infinigate

Der österreichische Anbieter von automatisierten Security-Scans Lywand hat mit Infinigate…

© Zimperium

Zimperium stellt Mobile-Security-Plattform vor

Mobile-First-Sicherheitsstrategie durchsetzen

Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat eine einheitliche…

© pitinan/123rf

Interview zur OT-Sicherheit

Operation first, inklusive Security

„Keep the Operation Running“ lautet das Motto von TXOne. Der Anbieter hat sich zum Ziel…

© Wolfgang Traub

Cato Networks führt Remote Browser Isolation ein

Browser mit einem Klick isolieren

Cato Networks erweitert seine SASE-Plattform (Secure Access Service Edge) um Remote…

© Cisco

Cisco präsentiert XDR-Lösung

Sicherheitsabläufe in hybriden Umgebungen vereinfachen

Cisco hat Produktinnovationen auf dem Weg zur hauseigenen Security Cloud vorgestellt,…

© Wolfgang Traub

Sergej Epp von Palo Alto Networks zur…

Sisyphus am Security-Steilhang

Jedes Jahr trifft sich die IT-Security-Branche auf der RSA Conference, um sich für ihren…

Matchmaker+