Schatten-IT eliminieren mit LocateRisk MCP & KI | EASM
Die Identifikation unbekannter Infrastruktur ist eine Kernaufgabe im External Attack Surface Management (EASM). LocateRisk stellt hierfür eine spezialisierte Schnittstelle auf Basis des Model Context Protocol (MCP) bereit. Als derzeit einziger Anbieter ermöglicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation, die komplexe Entdeckungspfade von IT-Systemen für künstliche Intelligenz sofort auswertbar macht.
Cyberangriff auf Foxconn: Ein Stresstest für das Vendor Risk Management globaler Lieferketten
Was ist passiert? Fakten und Behauptungen Laut Berichten kam es ab dem 1. Mai 2026 zu IT-Störungen, die primär das Werk in Mount Pleasant, Wisconsin, betrafen – ein wichtiges Zentrum für die Fertigung von KI-Servern. Am 11. Mai erschien Foxconn auf der Leak-Site der Nitrogen-Gruppe. Die Angreifer drohten mit der Veröffentlichung von über 11 Millionen […]
BSI C3A: Cloud-Souveränität & operative Unabhängigkeit
Das BSI hat einen Kriterienkatalog vorgestellt, der festlegt, wann ein Cloud-Dienst als souverän gilt. Im Mittelpunkt stehen Kontrollmöglichkeiten über Daten, Transparenz der Dienstleister und die Fähigkeit, regulatorische Vorgaben einzuhalten.
Lukas Baumann im CIO Views Magazine Portrait
Das Unsichtbare sichtbar zu machen – das ist es, was uns bei der LocateRisk GmbH antreibt. Lukas Baumann im CIO Views Magazine Portrait.
KI-native Sicherheitsanalyse
LocateRisk stellt eine Schnittstelle auf Basis des Model Context Protocol (MCP) bereit. Als derzeit einziger Anbieter im Bereich External Attack Surface Management (EASM) und Cyber Vendor Risk Management (C-VRM) ermöglicht LocateRisk damit eine direkte Machine-to-Machine-Kommunikation. Die Technologie verbindet Sicherheitsanalysen unmittelbar mit künstlicher Intelligenz, wodurch komplexe Daten ohne Zeitverlust für automatisierte Entscheidungen zur Verfügung stehen.
Preemptive Intelligence · Schwachstellen schneller schließen
Wie Sie mit Preemptive Intelligence kritische Software sofort nach Bekanntmachung absichern und die "Time-to-Action" verkürzen
„React2Shell“: Kritische Sicherheitslücke in React & Next.js (CVE-2025-55182 / CVE-2025-66478)
„React2Shell“: Kritische Sicherheitslücke in React & Next.js (CVE-2025-55182 / CVE-2025-66478) Am 3. Dezember 2025 wurde eine kritische Schwachstelle in den React Server Components und dem darauf aufbauenden Next.js Framework veröffentlicht. Die Sicherheitslücke ermöglicht eine Remote Code Execution (RCE), also das Ausführen beliebigen Codes auf betroffenen Servern, und betrifft potenziell tausende Webanwendungen weltweit. Besonders gefährlich: Die […]
Supply-Chain-Angriff auf npm-Pakete: Was Entwickler wissen müssen
Das verwundbare npm-Ökosystem npm ist das Herz der JavaScript-Welt. Hier tauschen Entwickler Pakete aus und bauen effiziente Anwendungen. Doch genau diese Offenheit nutzen Kriminelle. Über 40 Pakete wurden kompromittiert. Das Ziel der Angreifer: Datenklau und Manipulation von Build-Prozessen. Besonders fatal ist die Reichweite. Ein einziger bösartiger Paket-Upload kann weit verstreute Projekte treffen und die Software-Qualität […]
Neue Microsoft E-Mail-Vorschriften: So sichern Sie Ihre Geschäftskommunikation
Die neuen Microsoft-Vorgaben bieten die Chance, Ihre Cybersicherheit umfassend zu verbessern.
LocateRisk ist Bestes Cybersecurity Startup 2024 DACH
LocateRisk gewinnt ATHENE Startup Award UP24@it-sa als Bestes Cybersecurity Startup 2024 DACH.
Ausgezeichnetes Lieferanten-Risikomanagement
LocateRisk beim „Best of Technology Award 2024“ der WirtschaftsWoche mit dem zweiten Platz ausgezeichnet.
Lieferanten-Risikomanagement leicht gemacht
Steigern Sie die Effizienz Ihrer Lieferantenbewertungen mit automatisierten Workflows und Prozessen.
Cybersicherheit in der digitalen Lieferkette
Der Beitrag liefert Ihnen einen Überblick zum aktuellen Stand bzgl. DSGVO, NIS2, DORA und CRA.
Cyberangriffe auf die Lieferkette
Cyberattacken auf die Lieferkette können sich zu lawinenartigen Schadenszenarien entwickeln. Eine Übersicht über bedeutende Angriffe und ihre Auswirkungen.



