(Bild: sdecoret - stock.adobe.com) Der WEF Global Cybersecurity Outlook 2026 zeigt, wie Unternehmen ihre ...
(Bild: arcticwolf) Menschliches Verhalten bleibt ein zentraler Risikofaktor für Cybersecurity. Dieses Whitepaper zeigt, wo ...
(Bild: arcticwolf) Endpoints sind ein zentrales Ziel moderner Angriffe. Dieses Whitepaper zeigt, warum klassische Ansätze an Grenzen stoßen und wie Erkennung, Kontext und Priorisierung helfen, Risiken ...
(Bild: mnirat - stock.adobe.com) 80% aller Unternehmensdaten sind Dark Data. Diese Daten lassen sich nur mit Discovery und automatisierter Klassifizierung kontrollieren ...
(Bild: BalanceFormCreative - stock.adobe.com) Wie die initiale Sicherheitskonfiguration von SAP S/4HANA Rollen, ...
(Bild: AWS) AWS hat seine 'European Sovereign Cloud' in Zusammenarbeit mit dem BSI gestartet. Wir werfen einen kritischen ...
(Bild: Vogel IT-Medien) Wir sprechen im Podcast mit Prof. Dr. Dennis‑Kenji Kipker über die drängendsten Fragen zur ...
(Bild: Thares2020 - stock.adobe.com) Warum die Performance von SASE-Plattformen über die Nutzung von Sicherheitsfunktionen ...
(Bild: valerybrozhinsky - stock.adobe.com) Die StackWarp-Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es ...
(Bild: sdecoret - stock.adobe.com) Schatten-KI steigert Effizienz, gefährdet aber Datenhoheit. Wie Unternehmen mit Governance, MLOps und Agentic AI Kontrolle bewahren.
(Bild: JovialFox - stock.adobe.com) Deepfakes beschleunigen Betrug, Desinformation und Identitätsmissbrauch. Wissenschaft und ...
(Bild: arcticwolf) KI verändert Security Operations. Dieses Whitepaper zeigt, wie Unternehmen den Einsatz von KI bewerten, wo Chancen gesehen werden und warum das Zusammenspiel von Mensch und KI entsc ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results