Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Sicherheitsmythos: Onprem ist tot, es lebe die Cloud?
Ransomware

Sicherheitsmythos: Onprem ist tot, es lebe die Cloud?

Es gab eine Zeit, das schien Onpremise tatsächlich tot zu sein und die Cloud ein würdiger Ersatz. Doch wie immer im Leben, ist nicht alles schwarz oder weiß, und beide Konzepte haben mittlerweile ihre Vor- und Nachteile gezeigt.

Oct 07, 2025
Künstliche Intelligenz (KI)

Redefining Enterprise Defense in the Era of AI-Led Cyberattacks

More cybercriminals are turning to using autonomous AI tools to upgrade their attacks, as exemplified by the recent utilization of Anthropic’s Claude Code, prompting an urgent need for enterprises to adopt agentic AI-driven security platforms and proactive defenses to counter AI-related threats.

Latest News Nov 14, 2025

Save to Folio

Latest News Nov 14, 2025

Save to Folio

Cyberbedrohungen

Mit Containern gesicherte MCP-Infrastruktur, Teil 2

Über verifizierte MCP-Server lassen sich Angriffe auf die KI-Lieferkette über MCP-Server-Repositorys verhindern. Auch lässt sich KI-Sicherheit über die Einführung des Prinzips der Mindestprivilegien und über die Containerisierung verbessern.

Expert Perspective Nov 13, 2025

Save to Folio

Expert Perspective Nov 13, 2025

Save to Folio

Ausnutzung von Schwachstellen

Mit Containern gesicherte MCP-Infrastruktur, Teil 1

Eine angemessene Absicherung von Model Context Protocol (MCP)-Servern in Containern kann Security-Risiken mindern und Vorteile bieten, die für den Schutz von Cloud-Workloads unerlässlich sind. Doch auch hier lauern Lücken, etwa bei Repositorys.

Expert Perspective Nov 12, 2025

Save to Folio

Expert Perspective Nov 12, 2025

Save to Folio

Cloud

IBM Infrastructure: Continuous Risk & Compliance

Learn all about AI-powered visibility, telemetry, and proactive security across mainframe, cloud, containers, and enterprise workloads.

Latest News Nov 12, 2025

Save to Folio

Latest News Nov 12, 2025

Save to Folio

Ransomware

Komplexität und Visibility-Lücken in Power Automate

Angesichts der Verbreitung der Low-Code-Automatisierung wird Microsoft Power Automate zu einem attraktiven Ziel für Cyberkriminelle. Wie nutzen Cyberkriminelle das Tool aus, und welche Schutzmaßnahmen sind erforderlich?

Expert Perspective Nov 06, 2025

Save to Folio

Expert Perspective Nov 06, 2025

Save to Folio

Ransomware

Digitale Aufrüstung ist technologische Abrüstung

Die digitale Souveränitätsdebatte findet in Europa gerade intensiver statt. Manche halten eine komplette Unabhängigkeit für nicht machbar, andere wieder beharren darauf, dass sie möglich sein muss. Die Realität liegt wie üblich dazwischen.

Expert Perspective Nov 05, 2025

Save to Folio

Expert Perspective Nov 05, 2025

Save to Folio

Ransomware

Agenda Ransomware setzt Linux-Variante auf Windows-Systemen ein

Bei einem ausgeklügelten Agenda- Angriff setzten die Täter eine Ransomware Linux-Variante auf Windows-Systemen ein. Dieser plattformübergreifende Angriff stellt eine Herausforderung für herkömmliche, auf Windows ausgerichtete Schutzmechanismen dar.

Expert Perspective Nov 04, 2025

Save to Folio

Expert Perspective Nov 04, 2025

Save to Folio