
IT-Infrastrukturen systematisch auf Schwachstellen prüfen
Erfahren Sie, wie prozessorientierte Sicherheitstests IT-Infrastrukturen systematisch auf Schwachstellen prüfen und Unternehmen vor Cyberangriffen schützen.

Erfahren Sie, wie prozessorientierte Sicherheitstests IT-Infrastrukturen systematisch auf Schwachstellen prüfen und Unternehmen vor Cyberangriffen schützen.

Quantencomputing steht vor dem Durchbruch und stellt die Grenzen technischer Machbarkeit auf den Kopf: Von der Cybersicherheit bis zur Weltwirtschaft.

Eine Prognose des FIRST-Netzwerks erwartet bis zu 100.000 Schwachstellen allein in diesem Jahr und die Zahlen steigen weiter. Gleichzeitig ist die Zukunft des CVE-Programms selbst ungewiss.

Snowflake-CEO Sridhar Ramaswamy sieht traditionelle Softwareanbieter in Gefahr, im KI-Zeitalter ihre zentrale Rolle zu verlieren. Die großen KI-Konzerne wollen direkten Zugriff auf Unternehmensdaten.

Pünktlich zum chinesischen Neujahrsfest hat Alibaba sein neues KI-Flaggschiff vorgestellt. Qwen3.5 soll eigenständig Aufgaben auf dem Desktop und Smartphone erledigen. Dabei sei es deutlich günstiger als der Vorgänger.

Auf der Münchner Sicherheitskonferenz haben 16 internationale Technologieunternehmen die Trusted Tech Alliance (TTA) aus der Taufe gehoben. Die Idee: Gemeinsame Prinzipien für Transparenz, Sicherheit und Datenschutz über die gesamte Tech-Branche hinweg

Dell erweitert seine Private-Cloud-Plattform um Nutanix-Support und ermöglicht flexible Skalierung von Compute und Storage.

Die Aagon GmbH aus Soest steigerte 2025 Umsatz und Kundenzahl deutlich. Neue Compliance-Anforderungen und Intune-Integration treiben das Geschäft.

Der Trend, dass sich mutmaßliche IT-Fachleute mit gestohlenen Social-Media-Profilen bei Unternehmen als Remote-Mitarbeiter bewerben, geht nach heutigem Kenntnisstand stark von Personen aus, die in Verbindung mit der Demokratischen Volksrepublik Korea (DPRK) stehen.

Agentische KI macht aus hilfreichen Tools potenzielle Angriffswaffen – und rückt die Infrastruktur hinter den Systemen als neue kritische Bedrohungsfläche in den Fokus der IT-Sicherheit.