Fast die Hälfte der Unternehmen hat laut der Thales-Studie 2024 zur Cloud-Sicherheit bereits eine Datenschutzverletzung in der Cloud erlebt.
Der Schutz von Daten und Anwendungen in einer Cloud-nativen Umgebung erfordert innovative Ansätze und Technologien.
Zwar setzen einige Bedrohungsakteure generative KI für spezifische Aufgaben ein – etwa für Spamming, Open-Source-Intelligence ...
Armis Centrixâ„¢, die Plattform zur Verwaltung von Cyberrisiken (Cyber Exposure Management Platform), bietet Unternehmen die Möglichkeit, sämtliche physischen und virtuellen Assets aufzudecken – lokal ...
Check Point hat die Integration von Microsoft Defender for Endpoint in Horizon XDR/XPR angekündigt, die hauseigene Lösung von Check Point zur Erkennun ...
Für den Maschinenbau bedeutet der Cyber Resilience Act eine Reihe von Herausforderungen, aber auch Chancen. So können Anbieter die Cybersicherheit von Maschinen und Anlagen erhöhen und damit nicht nur ...
Die aktuellen Herausforderungen moderner Unternehmensnetzwerke, die vor allem durch Remote-Arbeit, Cloud-Dienste und mobile ...
Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, ...
Effektives und sicheres Arbeiten von unterwegs oder aus dem Home Office hat eine sehr hohe Priorität für die allermeisten Unternehmen. Erfahren Sie in diesem Webinar, wie Sophos ZTNA – Zero Trust ...