KI – Einsatz? Ja, aber sicher und rechtskonform!
KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz […]
KI – Einsatz? Ja, aber sicher und rechtskonform! Read More »
KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz […]
KI – Einsatz? Ja, aber sicher und rechtskonform! Read More »
Botnets – Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können – sind laut aktueller
Botnets ab 99 US-Dollar im Darknet erhältlich Read More »
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern Read More »
Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen Read More »
Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer
Die Gefahr Session-basierter Attacken steigt Read More »
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Read More »
Leitfaden für robuste Cybersicherheit im Gesundheitswesen Die jüngsten Cyberangriffe auf das deutsche Gesundheitswesen, wie bei der Berliner Caritas-Klinik Dominikus und
Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit Read More »
Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber Read More »
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Read More »
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek Read More »
Conversation-Hijacking-Angriffe steigen um 70 Prozent Der neue Barracuda-Report „E-Mail Threats and Trends, Volume 1” zeigt, dass gerade im KI-Zeitalter die
Conversation-Hijacking-Angriffe steigen um 70 Prozent Read More »
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Read More »
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Fünf Resilienz-Indikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Read More »
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise Ein Bericht zeigt auf, dass die Anzahl von Cyberangriffen auf den Gesundheitssektor weltweit
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise Read More »
V3B-Phishing-Kit bedroht europäische Banken In den letzten Jahren hat die Anzahl der Phishing-Angriffe, die speziell auf Finanzinstitute abzielen, erheblich zugenommen,
V3B-Phishing-Kit bedroht europäische Banken Read More »
42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im
42 Prozent des Webtraffic ist von Bots verursacht Read More »
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Read More »
NIS2, die aktuelle Richtlinie zur Netzwerk- und Informationssicherheit verfolgt das Ziel, EU-weit das Cybersicherheitsniveau zu steigern. Auf die betroffenen Unternehmen
Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick Read More »
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt
Negative Trust als Weiterentwicklung von Zero Trust Read More »
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten Read More »