Echte Cloud-Datensouveränität für Unternehmen

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an
F5 hat neue Updates für seine Application Delivery and Security Platform (ADSP) vorgestellt. Sie verbessern die API-Erkennung, das Entdecken von Bedrohungen und die Netzwerkkonnektivität. So stärkt F5 die einheitliche Transparenz, Sicherheit und betriebliche Effizienz in Hybrid- und Multi-Cloud-Umgebungen.
Die aktuellen Funktionen sind in der neuen Version 7.0 der F5 Distributed Cloud Services enthalten und optimieren sowohl die Visibilität als auch die Kontrolle für de

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.
Von Silas Cutler, Principal Security Researcher bei Censys
KI-gestützte Angriffe

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.
Von Silas Cutler, Principal Security Researcher bei Censys
KI-gestützte Angriffe

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.
Von Silas Cutler, Principal Security Researcher bei Censys
KI-gestützte Angriffe

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern

KI-Systeme sind manipulierbar, ohne gehackt zu werden. Ein neues Fachbuch zeigt, warum klassische IT-Sicherheit bei KI versagt und welche Angriffsflächen Unternehmen absichern müssen.
F5 erweitert seine Zusammenarbeit mit NetApp, dem Unternehmen für intelligente Dateninfrastrukturen, um Unternehmen auf das Zeitalter der Post-Quanten-Kryptografie (PQC) vorzubereiten und die Bereitstellung von KI-Daten zu beschleunigen. Im Rahmen ihrer langjährigen Partnerschaft wollen F5 und NetApp die steigende Nachfrage nach sicheren, widerstandsfähigen und skalierbaren Lösungen für KI-Workloads und S3-Speicherumgebungen erfüllen.
Dies ermöglicht die F5 Ap
"Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen"