Claroty als „Leader“ im Bereich IoT-Sicherheit ausgezeichnet
Neuer Analystenbericht bewertet Claroty mit der höchstmöglichen Punktzahl in zehn Kriterien
Neuer Analystenbericht bewertet Claroty mit der höchstmöglichen Punktzahl in zehn Kriterien
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung

In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden können – die Erkennung von Anomalien hilft, Ausfälle

Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur unterstützt – sie sind denselben Bedrohungen und Erwartungen ausgesetzt.
Cyber-Resilienz ist nicht mehr o

Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Komplexität von Cyberangriffen steigen bekanntlich stetig. Damit einhergehend sind auch komplexere Anforderungen an IT-Sicherheitsteams, die in immer dynamischeren IT- und OT-Landschaften den Überblick behalten müssen
Schnellere Release-Zyklen erfordern automatisierte Verifikation der gesamten Entwicklungs-Pipeline

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können

Die Einführung von Mobile Computing, Public Cloud und Microservices hat zu einer enormen Vergrößerung der digitalen Angriffsfläche geführt. Zusätzlich nutzen die meisten Unternehmen verschiedene Technologiegenerationen, eine komplexe Lieferkette und mehrere Public Clouds. Doch das war erst der Anfang.
Mit Agentic AI sieht die bevorstehende Angriffsfläche folgendermaßen aus:
-Die Grundlage: Autonome KI-Agenten benötigen eine Umgebung mit öffen
Durch das Streamen von privilegierten Zugriffsaktivitäten in Google Security Operations können Unternehmen Angreifer stoppen, bevor gestohlene Anmeldedaten zu umfassenden Sicherheitsverletzungen führen.
ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management