Wettlauf gegen die Quantenuhr: Warum Banken jetzt ihre Datenstrecken absichern müssen
Quantencomputer bedrohen die Fundamente der digitalen Finanzkommunikation. Warum Banken nicht warten dürfen – und was Post-Quantum-Kryptographie konkret bedeutet.
KI mit Verstand: Wie Unternehmen generative KI sicher und verantwortungsvoll einsetzen
Ein neues Whitepaper der Plattform Lernende Systeme zeigt, welche Potenziale und Risiken generative KI für Wirtschaft und Industrie birgt –…
Wenn KI zum Angriffsziel wird: Wie Angreifer Sicherheitsmodelle mit versteckten Code-Instruktionen manipulieren
Ein Threat-Research-Team von Cloudflare hat dokumentiert, wie Angreifer täuschende Anweisungen in bösartigen Code einbetten, um KI-gestützte Sicherheitssysteme dazu zu bringen,…
SAP übernimmt Prior Labs und Dremio: Doppelschlag für KI auf Unternehmensdaten
SAP übernimmt Prior Labs und Dremio: Doppelte Kraftanstrengung für die KI der nächsten Generation.
Cybersecurity Made in Germany: Enginsight setzt beim ADN Transformation Day auf On-Premises-Souveränität
Während Cloud-Lösungen den Markt dominieren, setzt das 2017 gegründete deutsche Cybersecurity-Unternehmen Enginsight auf einen anderen Weg: vollständige Kontrolle über Daten…
Multicloud ist keine Option mehr: Warum Unternehmen jetzt handeln müssen
Forschungsdaten von IDC zeigen, dass 79 % der Cloud-Käufer bereits Multicloud-Umgebungen betreiben. Wer dabei strategisch vorgeht, erreicht den positiven ROI…
SAP-Sicherheit mit KI-Agenten automatisieren
Mit dem Onapsis Agentic Gateway erhalten Unternehmen eine standardisierte Schnittstelle, über die autorisierte KI-Agenten direkt auf SAP-Sicherheitstelemetrie zugreifen können. Die…
Wenn KI-Agenten handeln: Die Identitätskrise, auf die niemand vorbereitet war
KI-Agenten dringen schneller in Unternehmenssysteme ein, als die Sicherheitsrahmen, die sie regeln sollen, mithalten können. Das Ergebnis ist eine Lücke…
Identitätssicherheit tritt in eine neue Phase ein, da KI die Angriffsflächen vergrößert
Steigende Investitionen und die zunehmende Verbreitung von Identity Attack Path Management deuten auf eine Entwicklung hin zu operativer Reife hin.…