Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Satelliten für die Quantenkommunikation

Satelliten für die Quantenkommunikation Einsatz für die Post Quantum Cryptogarphy: Die Verschlüsselung mithilfe physikalischer Gesetze soll die Datenübertragung sicher und Abhörversuche unmöglich machen. Um Daten auch über weite Distanzen übertragen zu können, kommen Satelliten zum Einsatz. Artikel lesen

Unternehmen sind für KI noch nicht bereit

Unternehmen sind für KI noch nicht bereit Künstliche Intelligenz (KI), NIS-2, Fachkräftemangel – IT-Security-Verantwortliche haben zurzeit viele wichtige Themen auf ihrer Agenda. Wie der aktuelle Stand beim Einsatz Künstlicher Intelligenz ist und welche Herausforderungen Verantwortliche lösen müssen, zeigt die Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins. Die…
Read more

Brisante Sicherheitslücken bei Cisco

Brisante Sicherheitslücken bei Cisco Eine kritische Sicherheitslücke in der Netzwerkverwaltungsplattform von Cisco ermöglicht es Hackern, beliebige Befehle auszuführen. Auch in Cisco Small Business Routern und Teleworker Gateways finden sich Schwachstellen. Artikel lesen

Diese Angriffsmethoden nutzen Cyberkriminelle heute

Diese Angriffsmethoden nutzen Cyberkriminelle heute HP Wolf Security untersuchte aktuell genutzte Angriffsmethoden von Cyberkriminellen. Neben großen ChromeLoader-Kampagnen setzen diese auf GenAI, was das Programmieren von Malware auch für Unerfahrene einfach macht. Artikel lesen

Den Cyberkriminellen einen Schritt voraus sein!

Den Cyberkriminellen einen Schritt voraus sein! Wieso ist das verarbeitende Gewerbe ein Hauptziel für Hacker? Ganz einfach, weil sich hier direkt ganze Lieferketten lahmlegen lassen. Hersteller müssen sich dem Thema Hyperkonnektivität stellen, denn diese hat nicht nur Vorteile, sie bietet auch mehr Spielraum für Angreifer. Artikel lesen

Immer mehr Angriffe auf Internetanbieter

Immer mehr Angriffe auf Internetanbieter Internet Service Provider stellen weltweit das Rückgrat vieler ge­sell­schaft­lich­er Abläufe dar – und sind daher ein attraktives Ziel von Cyberangriffen. Das jüngste Beispiel: die Ausnutzung der Sicherheitslücke in der Netzwerk­soft­ware Versa Director. Um das Risiko solcher Kompromittierungen zu minimieren, müssen Unternehmen auch die Angriffssicherheit der Liefer­kette im Blick haben. Artikel…
Read more

Neue Standards für Post-Quanten-Kryptografie

Neue Standards für Post-Quanten-Kryptografie Quantencomputer könnten schon bald in der Lage sein, heute weit verbreitete Sicherheitsprotokolle zu brechen. Anfällige und sensible Daten von Regierungen, Unternehmen und anderen Einrichtungen könnten dadurch in falsche Hände gelangen. NIST hat jetzt die ersten quantensicheren Standards veröffentlicht, was eine Adaptierung von quantensicherer Verschlüsselung auch auf regulatorischer Ebene vorantreiben wird. Artikel…
Read more

Deutsche Firmen zahlen bereitwillig Lösegeld

Deutsche Firmen zahlen bereitwillig Lösegeld Storage-Insider sprach mit Mark Molyneux, dem CTO für die Region EMEA bei Cohesity, über die Übernahme von Veritas-Sicherheitsprodukten, einen neuen Cyber-Resilienz-Report, KI-Entwicklung und Partnerschaften. Artikel lesen

Daten retten mit Plan – das ClickUp-Konzept

Daten retten mit Plan – das ClickUp-Konzept Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis dar. Viele Unternehmen verlassen sich daher auf die cloudbasierte Plattform ClickUp, um ihre Projekte zu verwalten und die Zusammenarbeit im Team…
Read more

Das kleine Einmaleins von NIS 2

Das kleine Einmaleins von NIS 2 Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun Teil 3. Artikel lesen