Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Symbolische Darstellung von Cloud-Computing und rechtlicher Regulierung, KI-generiert Warum der Cloud-Standort allein nicht entscheidend ist Nach der Datenschutz-Grundverordnung (DSGVO) ist die Übermittlung personenbezogener Daten in Drittstaaten nur unter strengen Bedingungen erlaubt. Die damaligen AbkommenRead More →

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Authentifizierungen zu umgehen. So können private SSH-SchlüsselRead More →

F5 hat neue Updates für seine Application Delivery and Security Platform (ADSP) vorgestellt. Sie verbessern die API-Erkennung, das Entdecken von Bedrohungen und die Netzwerkkonnektivität. So stärkt F5 die einheitliche Transparenz, Sicherheit und betriebliche Effizienz in Hybrid- und Multi-Cloud-Umgebungen. Die aktuellen Funktionen sind in der neuen Version 7.0 der F5 DistributedRead More →

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennenRead More →

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, CEO beim SIEM-Anbieter Graylog, zeigt detailliert, wie kleine, leistungsstarke TeamsRead More →

Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel Mämpel, Fabian Blum, Holger Hagenlocher Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie verpufft wirkungslos. Drei spezialisierte Akteure aus den Bereichen KI-Implementierung, Cybersecurity und Digitalkommunikation schließen sich zu einer strategischen Kooperation zusammen: KI-volutionRead More →

F5 erweitert seine Zusammenarbeit mit NetApp, dem Unternehmen für intelligente Dateninfrastrukturen, um Unternehmen auf das Zeitalter der Post-Quanten-Kryptografie (PQC) vorzubereiten und die Bereitstellung von KI-Daten zu beschleunigen. Im Rahmen ihrer langjährigen Partnerschaft wollen F5 und NetApp die steigende Nachfrage nach sicheren, widerstandsfähigen und skalierbaren Lösungen für KI-Workloads und S3-Speicherumgebungen erfüllen.Read More →

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: „Für Unternehmen, bei denen Microsoft 365 ein Element der kritischen IT-Infrastruktur ist, bietet CoreView wesentliche Cyber-Resilienz-Funktionen, die weder Microsofts native Tools noch breite Plattformlösungen wieRead More →

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus zwei Bereichen: KI-Kompetenz und kontinuierliche Überwachung. Unternehmen, die beides beherrschen,Read More →

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende Sicherheitsworkflows gestreamt werden. MÜNCHEN, 10. Dezember 2025 – Keeper Security, ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegiertenRead More →