Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungsprozesse reichen. weiterlesen...
Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. weiterlesen...
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Proze weiterlesen...
Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden weiterlesen...
Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. weiterlesen...
Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser weiterlesen...
Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichtsbehörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie s weiterlesen...
IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. weiterlesen...
Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Mo weiterlesen...
Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 auseinandersetzen. Das Ziel i weiterlesen...
ITTagesschau Relaunch - Version 2.0 gestartet
vor 4 JahrenITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...
© Copyright 2024 - ITTagesschau News Portal - powered by Tobias Schottstädt Schottstaedt.net