Immutable Storage, aber richtig: so gewinnen IT-Teams die Kontrolle zurück
Cyberkriminelle haben Backups mittlerweile fest im Visier. Sie wissen, dass Unternehmen im Falle einer Kompromittierung…
Cyberkriminelle haben Backups mittlerweile fest im Visier. Sie wissen, dass Unternehmen im Falle einer Kompromittierung…
Vor rund zwei Jahren, am 9. Dezember 2021, wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischs…
1. Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI. Angreifer, die es auf…
ChatGPT hat viele Bereiche aufgemischt. Einer davon ist die Softwareentwicklung in Unternehmen, die sich mit ChatGPT ber…
Cyberangriffe finden nicht mehr nur manuell statt. Hacker verwenden schon heute generative KI für ihre Angriffe und lass…
Die meisten Programmierer starten ohne grundlegende Kenntnisse der sicheren Programmierung ins Berufsleben. Deshalb ist…
Hacker richten ihre Aufmerksamkeit weiterhin auf die Anwendungslandschaft als Einstiegspunkt für die Kompromittierung vo…
Mit welchen Methoden attackieren externe Hacker bevorzugt ihre Opfer? 26 % greifen die Software Supply Chain an, 25 % fü…
Veracode, ein führender Anbieter von intelligenten Software-Sicherheitslösungen, hat heute den Start des Veracode Veloci…
Infinidat, ein führender Anbieter von Speicherlösungen für Unternehmen, bringt zwei neue Lösungen für automatisierte Hyb…