Tenable Research zeigt wachsende KI-Exposure-Lücke durch Supply Chain-Risiken und fehlende Identitätskontrollen 0

Bericht zeigt, dass 86 % aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben und 65 % wertvolle Assets durch vergessene Cloud-Anmeldedaten gefährden COLUMBIA, Md. – (19. Februar 2026)

Read More

Checkmarx stellt Integration für Kiro vor 0

Checkmarx Developer Assist bringt Echtzeit-Schwachstellenanalysen direkt in die KI-gestützte IDE FRANKFURT, 19. Februar 2026 – Checkmarx, Marktführer für autonome, cloud-native Anwendungssicherheit, integriert mit Developer Assist IDE-native Sicherheitsfunktionen in Kiro. Damit

Read More

audius secure.connect: Höchste IT-Sicherheit und digitale Souveränität als Service für den Mittelstand 0

Innovatives Full-Service-Angebot reduziert Komplexität und Angriffsflächen in der IT. Unternehmen profitieren von zentraler Security auf Enterprise-Niveau, Private Cloud, KI und niedrigeren Kosten. audius secure.connect nutzt private Leitungen zur Standortanbindung und

Read More

IT-Sicherheit und Cyber-Versicherung 0

SENPRO IT macht Unternehmen fit für die verschärften Policen 2026 Eine wirksame Cyber-Versicherung und IT-Sicherheit sind untrennbar geworden: Seit Beginn des Jahres lehnen führende Versicherer Deckungsanfragen ohne zertifizierte IT-Notfallplanung konsequent

Read More

Stadler Digital Labs gegründet für mehr Digitalisierung im weltweiten Bahnbetrieb 0

Das Joint Venture Stadler Digital Labs (STADL) geht an den Start (Bildquelle: Stadler Digital Labs) Critical Software und Stadler haben das Joint Venture Stadler Digital Labs (STADL) gegründet, das auf

Read More

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten 0

Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige

Read More

Server-Log-Monitoring: wie man Logs wirklich versteht 0

Theresa Lettenmeier, Sales Manager New Business bei Paessler Viele IT-Administratoren kennen die Situation: Um 3 Uhr morgens tritt ein kritisches Problem im Netzwerk auf. Dutzende Tabs mit Server-Logdaten sind geöffnet,

Read More

Mobile Router und mobile Hotspots: Vorteile und Anwendungsfälle 0

Immer mehr Anwendungsfälle erfordern die Bereitstellung von zuverlässigen und ausfallsicheren Internetverbindungen über mobile Geräte. Bei mobilen Internetverbindungen kommt es neben hohen Geschwindigkeiten und Bandbreiten insbesondere auf hohe Flexibilität und geringe

Read More

Wird fehlerhaft konfigurierte KI bis 2028 die kritische Infrastruktur einer G20-Nation lahmlegen? 0

Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security Die Warnung von Gartner, dass fehlerhaft konfigurierte KI bis 2028 in einem G20-Land die nationale kritische Infrastruktur lahmlegen könnte,

Read More

Turbotic launcht Open-Source Automation KI 0

Turbotic launcht Open-Source Automation KI – Turbotic veröffentlicht eine Open-Source Community Edition seiner AIAutomation-Plattform – Ziel: Demokratisierung intelligenter Automatisierung durch Transparenz undKollaboration – Entwickler erhalten direkten Zugang zu Code, Integrationen

Read More