LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens Eine Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit
Wie Unternehmen Cloud-Risiken schnell priorisieren können
Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
Cloud- und KI-basierten Softwarelösungen für die Sicherheit in Behörden und Organisationen Der Bereich öffentliche Sicherheit wird seit vielen Jahren mit
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
Warum SaaS-Daten gefährdet sind und wie sie geschützt werden können Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
C5: Warum Cloud-Sicherheitsstandards wichtig sind
C5: Warum Cloud-Sicherheitsstandards wichtig sind Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS)
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich
Cloud-Signaturen: Wie steht es um die Datenhoheit?
Elektronische Unterschriften lassen sich über cloudbasierte Lösungen einfach und schnell erstellen. Doch sind die Cloud-Signaturen auch sicher und vertrauenswürdig? Und
Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
Unternehmen nutzen heute verstärkt Multi-Cloud-Umgebungen. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die
The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services
McKinsey & Company Der Bericht „The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services“ befasst sich mit den
Clouddaten vor Cyberangriffen besser schützen
Clouddaten vor Cyberangriffen besser schützen Angriffe auf Cloud-Umgebungen und Clouddaten von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage
AWS absichern: Was Sicherheitslösungen leisten müssen
AWS absichern: Was Sicherheitslösungen leisten müssen Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger
TeleTrusT-Handreichung 5G-Campusnetze
TeleTrusT TeleTrusT-Handreichung 5G-Campusnetze Die „TeleTrusT-Handreichung 5G-Campusnetze“ von 2024 behandelt die besonderen Sicherheitsanforderungen und Bedrohungen von 5G-Campusnetzen, die zunehmend von
TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM)
TeleTrusT TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM) Der TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM) aus dem Jahr
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner