Suche
Anzeige
Von 63 Tagen auf Stunden
KI-Modelle wie GPT-5.4-Cyber und Anthropics Mythos verkürzen die Zeit zwischen Schwachstellen-Entdeckung und Exploit von Wochen auf Stunden. Wer weiter in klassischen Patch-Zyklen denkt, kommt strukturell nicht mehr mit.
Anzeige
Home Depot, Fortinet und Autodesk
Sicherheitsforscher decken kritische Mängel bei ClickUp auf. Ein harter API-Key im Quellcode leakt Hunderte E-Mails von Großkonzernen und Behörden.
Continuous Threat Exposure Management
Schluss mit dem Sicherheitscheck einmal im Jahr: Warum Continuous Threat Exposure Management (CTEM) klassische Pentests ablöst.
Datenaustausch kommt nicht mehr zustande
Microsoft setzt auf moderne Verschlüsselung: Im Juli 2026 endet der Support für veraltete TLS-Protokolle in Exchange Online. Wie Sie Ausfälle verhindern.
Anzeige
Cyberresilienz
Unternehmen sollten NIS2 als Chance begreifen, Cybersicherheit nicht nur compliant, sondern operativ resilient aufzustellen. Gemeinsame Taxonomien, Meldewege und Kontrollen, die jetzt aufgebaut werden, tragen auch die Anforderungen anderer Regulierungen.
Anzeige
05.05.2026
 - 07.05.2026
Berlin
05.05.2026
 - 07.05.2026
Dubai
06.05.2026
 - 07.05.2026
Frankfurt am Main
Mittwald CM Service GmbH & Co. KG
Espelkamp
Stadt Elmshorn
Elmshorn, Home Office
Hitschler International GmbH & Co. KG
Hürth
McDonald's Deutschland LLC
München
Black Forest Medical GmbH
Freiburg im Breisgau
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige