Monat: Juni 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Noch mehr Aufruhr in der Messenger-Welt

Noch mehr Aufruhr in der Messenger-Welt Die nächste Runde im Streit der Messenger-Chefs: Nachdem sich Signal-Foundation-Präsidentin Meredith Whittaker diverser Anschuldigungen seitens Elon Musk und des Signal-Konkurrenten Telegram erwehrten musste, holte sie zum Gegenschlag aus. Telegram sei „notorisch unsicher“ und kooperiere insgeheim mit Behörden, so Whittaker. Wir erläutern, was man über diese Vorwürfe wissen muss. Artikel…
Read more

Lösungen für sicheren Einsatz von KI in der Entwicklung

Lösungen für sicheren Einsatz von KI in der Entwicklung AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen. Artikel lesen

6 Tipps zur Erreichung der NIS-2-Konformität

6 Tipps zur Erreichung der NIS-2-Konformität Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält. Artikel lesen

Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter

Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen. Artikel lesen

Angreifer können Veeam-Backup kompromittieren

Angreifer können Veeam-Backup kompromittieren Angreifer können den Veeam Service Provider attackieren und sogar Malware übertragen. Admins sollten die Lücke durch das zur Verfügung stehende Update schnellstmöglich schließen. Artikel lesen

Wie sich die KI-Regulierung auf Unternehmen auswirkt

Wie sich die KI-Regulierung auf Unternehmen auswirkt Es ist schon schwierig genug, mit der rasanten Entwicklung der künstlichen Intelligenz (KI) Schritt zu halten. Unternehmenslenker müssen jetzt aber auch einschätzen können, welche Einschränkungen die bevorstehenden EU-Rechtsvorschriften und andere in welchem Umfang mit sich bringen, wenn sie diese potenziell bahnbrechenden Instrumente einsetzen. Artikel lesen

Bisher größter Schlag gegen weltweite Cyberkriminalität

Bisher größter Schlag gegen weltweite Cyberkriminalität Strafverfolgungsbehörden aus Deutschland, den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich sowie den USA ist einer der größten Schläge gegen die organisierte Cyberkriminalität gelungen. Bei einer Razzia in mehreren Ländern haben sie weltweit mehr als 100 Server beschlagnahmt und 1300 Domains außer Betrieb gesetzt. Artikel lesen

Cyberversicherung: Gute Vorbereitung ist alles

Cyberversicherung: Gute Vorbereitung ist alles Der Markt für Cyberversicherungen ist im Umbruch, immer häufigere Cyberattacken machen es ständig schwieriger, gute Konditionen zu erhalten. Wer eine moderne Cyberschutzstrategie im Einsatz hat, kann viel Geld sparen – und ist für den Fall der Fälle gewappnet. Artikel lesen

Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt

Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt Jede Änderung in einem digitalen Ökosystem kann eine neue potenzielle Schwachstelle darstellen, die von einem Angreifer schnell entdeckt und ausgenutzt werden kann. Angesichts des raschen Fortschritts bei der technologischen Innovation und der Entwicklung der Infrastruktur von Unternehmen kann sich diese Schwachstelle in Form…
Read more

Commvault bietet „Reinraum in der Cloud“

Commvault bietet „Reinraum in der Cloud“ Der Spezialist für Cyberresilienz Commvault bietet ab sofort eine Cleanroom-Recovery-Lösung für Unternehmen jeder Größe an. Sie soll unter anderem regelmäßige Tests von Cyber-Recovery-Plänen sowie schnelle Datenwiederherstellung in einem „Reinraum in der Cloud“ ermöglichen. Artikel lesen