Monat: November 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Gratwanderung zwischen KI und menschlicher Identität

Gratwanderung zwischen KI und menschlicher Identität Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche Vertrauen. Artikel lesen

Mit NIS-2 wird IT-Sicherheit zur Chefsache

Mit NIS-2 wird IT-Sicherheit zur Chefsache Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die Größe eines Unternehmens. Artikel lesen

Was ist HTTPS?

Was ist HTTPS? Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet etabliert und verhindert das unbefugte Mitlesen der Daten durch Dritte. Artikel lesen

Wie cURL- und libcurl-Lücken sich auswirken

Wie cURL- und libcurl-Lücken sich auswirken Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Artikel lesen

Sind Backups und Zero-Trust eine sinnvolle Kombination?

Sind Backups und Zero-Trust eine sinnvolle Kombination? Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf Backup- und Archivierungsprozesse in Unternehmen? Artikel lesen

BSI und der Freistaat Sachsen vereinbaren Kooperation für mehr Cybersicherheit

BSI und der Freistaat Sachsen vereinbaren Kooperation für mehr Cybersicherheit Das BSI und der Freistaat Sachsen haben sich auf die Umsetzung von Kooperationsmaßnahmen im Bereich Cyber- und Informationssicherheit verständigt. Artikel lesen

Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen

Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Artikel lesen

Windows-Server mit CrowdSec IPS vor Cyberattacken schützen

Windows-Server mit CrowdSec IPS vor Cyberattacken schützen CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Artikel lesen

Ransomware-Angriffe: Es steht immer mehr auf dem Spiel

Ransomware-Angriffe: Es steht immer mehr auf dem Spiel Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Artikel lesen

Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht

Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Artikel lesen