Von Jochen Koehler, Vice President Sales EMEA bei Cycode Large Language Models schreiben Code in Sekunden. Was zunächst nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite: Sicherheit ist bislang kein integraler Bestandteil von...
Blindflug ist keine Strategie
Von Sebastian Spicker, Managing Director DACH bei IFS Viele Unternehmen haben in den letzten Jahren viel Geld in ihre Digitalisierung investiert. Wo neue Plattformen und KI-Lösungen in Sachen Produktivität, Effizienz und Flexibilität riesiges Potenzial versprechen,...
Einführung von Verification of Payee (VoP): Ein wichtiger Schritt, aber keine magische Lösung gegen Betrug
Ein Kommentar von Dirk Mayer, Head of Anti-Fraud Consultants bei RISK IDENT Die Einführung der Verification of Payee (VoP) im Rahmen der EU Instant Payments Regulation ist ein willkommener und längst überfälliger Fortschritt für mehr Zahlungssicherheit im SEPA-Raum....
RecoveryLab Berlin rettet iPhone-Daten nach schwerem Wasserschaden vollständig
Forensische Chip-Analyse ermöglicht iPhone-Datenrettung trotz korrodierter Elektronik Nach einem massiven Flüssigkeitsschaden verlor eine Berliner Familie den Zugriff auf sämtliche Daten ihres iPhones – darunter mehrere tausend Fotos, Videos und persönliche...
Shai-Hulud und die neue Verwundbarkeit der Lieferketten: Warum Cybersicherheit über die eigene IT hinausreichen muss
von Peter Machat, Senior Director EMEA Central bei Armis Lieferketten: Warum Cybersicherheit über die eigene IT hinausreichen muss Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist. Der...
Raynet: „The Endpoint Management Platforms Landscape, Q3 2025“-Report ausgezeichnet
Forrester: The Endpoint Management Platforms Landscape, Q3 2025 Raynet, global agierender Softwarehersteller mit marktführenden Lösungen und Spezialist für True IT Asset Visibility, ist stolz darauf, als Anbieter in dem Report „The Endpoint Management Platforms...
Der Dominoeffekt: Warum der Jaguar Land Rover Angriff das Versagen isolierter Cybersicherheit offenbart
Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen....
KI-Prompt-Manipulation öffnet die Büchse der Pandora
Warum die neue Angriffsmethode Unternehmen zum Umdenken in der Cybersicherheit zwingt Künstliche Intelligenz (KI) verändert derzeit die digitale Arbeitswelt in einem Tempo, das selbst erfahrene IT-Sicherheitsverantwortliche herausfordert. Systeme, die bisher als...
AWS-Ausfälle zeigen: Digitale Wertschöpfung bleibt verwundbar
Retarus-CEO mahnt zur Überprüfung von Cloud-Strategien Die aktuellen weltweiten Serviceprobleme bei Amazon Web Services (AWS) haben erneut gezeigt, wie anfällig digitale Wertschöpfungsketten werden können, wenn zentrale Cloud-Provider ausfallen. Zahlreiche Unternehmen...
KI gegen KI: Microsoft warnt vor neuer Phishing-Welle
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI), um Phishing-Angriffe zu perfektionieren. Ein aktueller Bericht von Microsoft zeigt, wie Angreifer dieselben Technologien nutzen wie Sicherheitsforscher – allerdings mit gegensätzlicher Zielsetzung. Die...



