Quergelesen

Quergelesen: Was die Branche bewegt (KW 16/26)

Quergelesen: Was die Branche bewegt (KW 16/26). Die Medien- und Technologiewelt schläft nie, aber Sie müssen nicht alles selbst lesen. In dem wöchentlichen neuen Format “Quergelesen” filtern die wichtigsten Meldungen aus nationalen und internationalen Quellen für Sie heraus. Kurz, präzise und auf den Punkt – damit Sie in wenigen Minuten wissen, was heute wirklich wichtig […]

Quergelesen: Was die Branche bewegt (KW 16/26) Weiterlesen »

KI-gestützter Betrug

Betrug 2.0: Gangster nutzen KI, Firmen noch Fax (fast)

,

KI-gestützter Betrug: Studie von ACFE und SAS: Unternehmen laufen Gefahr, das KI-Rennen gegen Betrüger zu verlieren Eine Studie zeigt, dass die meisten Unternehmen noch nicht ausreichend auf die Abwehr KI-gestützter Betrugsversuche vorbereitet sind. Zusammenfassung (TL; DR): Laut einer Studie von ACFE und SAS sind nur sieben Prozent der Unternehmen ausreichend auf KI-gestützter Betrug vorbereitet, während

Betrug 2.0: Gangster nutzen KI, Firmen noch Fax (fast) Weiterlesen »

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud. Müller | Die lila Logistik zählt zu den wichtigen Logistikdienstleistern in Deutschland und verbindet Beratung und operative Umsetzung in der Supply Chain. Über die Geschäftsfelder Lila Consult und Lila Operating entstehen maßgeschneiderte Lösungen in der Beschaffungs-, Produktions- und Distributionslogistik – direkt beim Kunden

Müller | Die lila Logistik & Riedel: Mit SD-WAN in die Cloud Weiterlesen »

Martin Zugec - Bitdefender über KI-Code

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht

,

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht. Der Zugriff auf Code mit Hilfe von KI-Modellen hebelt herkömmliche Kontrollen und Zero Trust aus. Zusammenfassung (TL; DR): KI-gestützte Angriffe, die direkt auf den Quellcode in der Lieferkette zugreifen, umgehen herkömmliche Sicherheitskontrollen, da sie Schwachstellen vor der Distribution einbauen oder identifizieren. Da signierter Code oft als vertrauenswürdig

KI-Code-Check: Warum Zero Trust allein nicht mehr reicht Weiterlesen »

aDvens unterstützt das European Cybersecurity Mapping 2026

aDvens unterstützt das European Cybersecurity Mapping 2026

,

aDvens unterstützt das European Cybersecurity Mapping 2026. NIS2, DORA und der Cyber Resilience Act auf der Regulierungsseite, Ransomware, Social Engineering und KI-gestützte Phishing-Kampagnen auf Seiten der Cyberkriminellen: Die Anforderungen an die Cybersicherheit von Unternehmen und Organisationen sind in letzter Zeit stark gestiegen. Hinzu kommen strukturelle Risiken. So stellen sich Sicherheitsverantwortliche zunehmend die Frage, wie geopolitische

aDvens unterstützt das European Cybersecurity Mapping 2026 Weiterlesen »

Kaufman Rossin & Synack: KI-Penetrationstests im Verbund

Kaufman Rossin & Synack: KI-Penetrationstests im Verbund

, ,

Kaufman Rossin und Synack gehen Partnerschaft ein, um KI-gestützte, kontinuierliche Penetrationstests für Unternehmen in streng regulierten Branchen auszuweiten. Kaufman Rossin, eine der 50 großen Wirtschaftsprüfungs-, Beratungs- und Steuerberatungsgesellschaften, und Synack, Anbieter im Bereich Penetration Testing as a Service (PTaaS), haben eine strategische Partnerschaft bekannt gegeben. Ziel ist es, skalierbare, KI-gestützte Penetrationstests und kontinuierliche Sicherheitsvalidierung für

Kaufman Rossin & Synack: KI-Penetrationstests im Verbund Weiterlesen »

Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko? Claude von Anthropic bietet in seiner neuen Version Mythos neben einem Coding-Assistenten auch ein mächtiges Werkzeug zur Identifizierung von Schwachstellen. Doch bei der Menge an Software, die heute genutzt wird, bestehen noch ein paar Herausforderungen für eine umfängliche Analyse. Die Fähigkeiten Schwachstellen zu finden, werden zwar

Claude Mythos – Mehr eine Chance als ein Risiko? Weiterlesen »

Netzwerk

Riedel Networks: NIS2-konform durch Managed Security

, ,

Riedel Networks: NIS2-konform durch Managed Security im Netzwerk. Ein international tätiger Network Service Provider mit Sitz im Norden Deutschlands betreibt eine hochvernetzte, globale Infrastruktur. Mit mehr als 20 Netzknoten weltweit, über 4.000 Routern in rund 250 Kundennetzwerken sowie einem Team von über 150 spezialisierten Mitarbeitenden verantwortet es den Betrieb geschäftskritischer SD-WAN- und SASE-Umgebungen. Der Fokus

Riedel Networks: NIS2-konform durch Managed Security Weiterlesen »

Streaming: Warum

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird. Das laufende Jahr präsentiert sich sportlich: Die Olympischen Winterspiele, Formel-1 im Jahresverlauf und dann der Fußballsommer mit der Weltmeisterschaft. Mit den Sportereignissen – aktuell der Start der Formel 1 – suchen Millionen Fans weltweit nach Wegen über Zeitzonen und Geräte hinweg, die Events zu verfolgen und steigende

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird Weiterlesen »