Vertrauenswürdige Autonomie – Trustworthy autonomy
Die Kombination aus KI-Agenten und raffinierten Cyberangriffen zwingt Unternehmen, ihre Strategien für Datensicherheit grundlegend zu überdenken, erklärt Darren Thomson, Chief…
Die Kombination aus KI-Agenten und raffinierten Cyberangriffen zwingt Unternehmen, ihre Strategien für Datensicherheit grundlegend zu überdenken, erklärt Darren Thomson, Chief…
Danny De Vreeze von Thales erklärt, warum Deepfakes anders sind als klassisches Phishing – und welche drei Schritte Unternehmen jetzt…
CrowdStrike und NVIDIA haben eine weitreichende Kooperation zur Entwicklung intelligenter Sicherheitssysteme angekündigt. CrowdStrike and NVIDIA have announced a wide-ranging cooperation…
A1 Digital und SentinelOne launchen zwei Managed Endpoint Security-Lösungen in Deutschland: A1 Endpoint Protect Control (EPP) und Complete (XDR) schützen…
Auf der it-sa präsentierte Check Point seine Wachstumsstrategie im IT-Security-Markt mit hybridem SASE-Ansatz und präventiven Sicherheitslösungen. At it-sa, Check Point…
Zscaler präsentierte auf der it-sa seine erweiterte Zero-Trust-Strategie mit der Integration von Red Canary für SOC-Lösungen und einer vertieften CrowdStrike-Partnerschaft.…
Zoom hat auf der diesjährigen Zoomtopia gezeigt, wie KI-gestützte Technologien und eine vielfältige Kommunikationsplattform Unternehmen in eine neue Ära der…
NetApp präsentierte auf der Bitkom AIDAQ Konferenz seinen Ansatz für vertrauensvolle KI-Integration in Unternehmen. NetApp presented its approach to trustworthy…
Cato Networks erwirbt den KI-Sicherheitsspezialisten Aim Security und erweitert damit seine Cloud-Plattform um fortschrittliche KI-Schutzfunktionen. Cato Networks acquires the AI…
Acronis Cyber Protect Cloud nutzt Intel Core Ultra Prozessoren und NPUs für effiziente Bedrohungserkennung auf Endgeräten. Acronis Cyber Protect Cloud…