Security-Lösungen
KI-gestützte Betrugserkennung
Neue Funktion in GoTo Resolve schützt Nutzer von Mobilgeräten vor Finanzbetrug, indem sie Support-Sitzungen überwacht und bei Verdacht auf Betrug automatisch beendet. weiter
Angriffspfade mit KI analysieren und schneller reagieren
Mit KI-Engine Tenable One Plattform direkt befragen und Risiken adressieren. weiter
Faktor Mensch im autonomen Penetration Testing
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
KI-Schutz für Diensthandys
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Featured Whitepaper
Container Security schützt containerisierte Umgebungen
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium. weiter
Auf Fischfang gegen Cyberkriminelle
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen. weiter
ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
CipherTrust Data Security Platform as-a-Service
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren. weiter
8 Sinnvolle Maßnahmen für mehr IT-Sicherheit im Unternehmen
Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher, dass ausreichende Mittel zur Verfügung stehen, um eine umfassende Absicherung Ihres IT-Systems zu gewährleisten. weiter
Dashboard zur Angriffserkennung für SAP-Systeme
Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard weiter
Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Security-Plattform mit Unterstützung durch generative KI
Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben. weiter
IT-Infrastruktur automatisch analysieren und aktualisieren
Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices. weiter
Lagerverwaltungssoftware mit ERP-Anbindung an SAP-Systeme
Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird. weiter
ERP-System mit integrierter KI
Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen. weiter
Gezielte Datenverschlüsselung in Excel-Dateien
DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung. weiter
Authorization Robot: Virtueller SAP-Rollenberater
Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte. weiter
Transparentes Asset-Management über alle IT-Lösungen
Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten. weiter
E-Mail dezentralisieren?
E-Mail-Services haben sich mit dem Aufstieg von Big Tech von einer einst dezentralisierten Lösung zu einem Angebot weniger Anbieter entwickelt. weiter
KI-gestützte Plattform zur Verbesserung von Business-Kommunikation
Unterstützung von Vertriebsteams mit Analysen und Insights zur Vertriebssteigerung. weiter
Bye, bye Passwort?
Zugang zu digitalen Services für Bankkunden mit biometrischer Authentifizierung. weiter
34 Ergebnisse
- 1
- 2