News

Thales Data Threat Report 2025: KI-Fortschritt als Top-Sicherheitsrisiko

Thales Data Threat Report 2025: KI-Fortschritt als Risiko

,

Thales Data Threat Report 2025: KI-Fortschritt als Top-Sicherheitsrisiko Thales veröffentlicht seinen 2025 Thales Data Threat Report. Der jährliche Bericht informiert über die neuesten Datensicherheitsbedrohungen, Trends und aktuelle Themen der Cybersicherheit. Er basiert auf einer von S&P Global Market Intelligence 451 Research durchgeführten Umfrage unter mehr als 3.100 IT- und Sicherheitsexperten in 20 Ländern und 15 […]

Thales Data Threat Report 2025: KI-Fortschritt als Risiko Weiterlesen »

Die xAurient-Plattform von VicOne für Cyberbedrohungen im Automobilbereich verfügt über eine offene Schnittstelle, die sich an betriebliche Anforderungen anpassen lässt und maßgeschneiderte Strategien zur Risikominderung liefert, die direkt auf die Cybergefahren eingehen. (Bild: @VicOne)

Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen

,

Automotive Threat Intelligence Plattform xAurient für bessere Reaktion auf Cyberbedrohungen VicOne hat mit xAurient seine neue Plattform für Gefährdungsanalysen in der Automobilindustrie vorgestellt. Die Lösung ermöglicht eine optimierte Reaktion auf Cyberbedrohungen, indem sie frühzeitig Bedrohungsdaten liefert, die auf die jeweilige Produktionsumgebung von Erstausrüstern (OEM) oder Tier-1-Zulieferern zugeschnitten sind. xAurient beleuchtet das „Wie und Warum“ der

Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen Weiterlesen »

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein

,

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein KI-Kenntnisse führen die Liste der 15 am schnellsten wachsenden Fähigkeiten an, die Fachleute benötigen, um heute wettbewerbsfähig zu bleiben. Dies ist die Aussage eines neuen LinkedIn-Berichts. Audit-Experten sind mit einer sich entwickelnden Technologie- und Compliance-Landschaft konfrontiert, in der KI eine wichtige Rolle spielt. Um diesen Anforderungen gerecht

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein Weiterlesen »

Newsletter Banner Connected Devices

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage für den Bericht „The Riskiest Connected Devices in 2024” bilden. Forescout Technologies  liefert diese vierte jährliche Überprüfung von Daten, die von fast 19 Millionen Geräten

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024 Weiterlesen »

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

,

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Microsoft & ESET  haben maßgeblich an einer international koordinierten Operation zur Zerschlagung der Schadsoftware „Lumma Stealer“ mitgewirkt. Die Malware galt in den vergangenen zwei Jahren als einer der am weitesten verbreiteten Infostealer weltweit. Ziel der Aktion war es, die gesamte Infrastruktur der Schadsoftware – insbesondere alle bekannten

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Weiterlesen »

Open-Source Malware

Malware-verseuchte Open-Source-Projekte – Anstieg um 50%

,

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Open-Source-Software basiert auf Offenheit – der Code ist für jedermann zugänglich, anpassbar und überprüfbar. Doch diese Offenheit ist ein zweischneidiges Schwert: Während sie auf der einen Seite Innovation fördert, können Angreifer die Möglichkeit nutzen, relativ einfach verseuchte Pakete bereitzustellen, die wiederum von Entwicklern genutzt werden. Das zeigt eine aktuelle

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Weiterlesen »