Für Phishing missbraucht: Microsoft am meisten betroffen

Für Phishing missbraucht: Microsoft am meisten betroffen

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk

REPLY: IEO und Laife Reply verbessern das Mammografie-Screening mit KI-basierten Agenten

REPLY: IEO und Laife Reply verbessern das Mammografie-Screening mit KI-basierten Agenten

Laife Reply, ein auf KI- und Big-Data-Lösungen für das Gesundheitswesen spezialisiertes Unternehmen der Reply Gruppe, hat gemeinsam mit dem Europäischen Institut für Onkologie (IEO) ein wegweisendes Projekt realisiert. Ein Netzwerk intelligenter KI-Agenten unterstützt Radiologen gezielt bei der Früherkennung von Brustkrebs.

Ziel der Zusammenarbeit ist es, die klinischen Abläufe rund um die Brustkrebsdiagnostik effizienter zu gestalten – ein Bereich, der bisher

8com erfolgreich nach IT-Grundschutz rezertifiziert– erweiterter Geltungsbereich bestätigt

Das Informationssicherheits-Managementsystem (ISMS) des Cyber-Security-Dienstleisters 8com wurde nach ISO 27001 auf Basis des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) rezertifiziert. Zusätzlich zum Security Operations Center (SOC) umfasst die Zertifizierung nun auch die Geschäftsbereiche Event Management und Phishing-Tests.
Der Cyber-Security-Dienstleister 8com hat die Rezertifizierung seines Informationssicherheits-Managementsystems (ISMS) n

Netzwerkkapazität strategisch planen, Performance optimieren

Netzwerkkapazität strategisch planen, Performance optimieren

Die Planung der Netzwerkkapazität ist für eine effiziente Verwaltung und Optimierung der Netzwerkleistung sehr wichtig. Überwachen Administratoren den Traffic im Netzwerk permanent, sind sie eher in der Lage, potenzielle Engpässe im Vorfeld zu erkennen. Das ermöglicht dann einen rechtzeitigen Eingriff mit geeigneten Maßnahmen. So lässt sich ein reibungsloser Netzwerkbetrieb sicherstellen. Latenzzeiten werden insgesamt minimiert. Damit schafft die Voraussetzung