Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mehr als 10 Millionen Anmeldedaten zum Kauf verfügbar

Mehr als 10 Millionen Anmeldedaten zum Kauf verfügbar Cyberkriminelle haben im vergangenem Jahr zehn Millionen Anmeldedaten auf Untergrundmärkten zum Kauf angeboten. Das ist ein Ergebnis aus dem Check Point „EMEA Threat Intelligence Report“. Laut dem Bericht sind die größten Bedrohungen für Unternehmen in der EMEA-Region: Cyber Warfare gesteuert von Künstlicher Intelligenz (KI), die Verlagerung von…
Read more

Behörden schalten Cybercrime-Foren ab

Behörden schalten Cybercrime-Foren ab Sie sollen für den Handel mit schädlichen Programmen benutzt worden sein. Nun wurden zwei große internationale Cybercrime-Plattformen abgeschaltet. Artikel lesen

Worauf es bei Disaster-Recovery-as-a-Service ankommt

Worauf es bei Disaster-Recovery-as-a-Service ankommt Ausfallzeiten sind für das Geschäftsergebnis kostspielig, können sich aber auch nachteilig auf den Ruf des Unternehmens und die Produktivität auswirken. Warum Disaster-Recovery-as-a-Service (DRaaS) mittlerweile von entscheidender Bedeutung ist, erklärt Pure Storage. Artikel lesen

Das VPN-Feature, das Microsoft loswerden will

Das VPN-Feature, das Microsoft loswerden will Microsoft Defender Privacy Protection ist dezeit noch Teil von Microsoft Defender for Individuals, das wiederum als Teil von Microsoft 365 Personal und Family erhältlich ist. Mit dieser Sicherheitslösung erhalten Nutzer eine zentrale Anwendung zur Überwachung und zum Schutz ihrer Windows-, macOS-, iOS- und Android-Geräte. Ab Ende Februar soll damit…
Read more

EU setzt Regeln für den Umgang mit KI in Kraft

EU setzt Regeln für den Umgang mit KI in Kraft In der Europäischen Union wurden am 2. Februar 2025 neue Regeln für den Umgang mit Künstlicher Intelligenz (KI) in Kraft gesetzt. Nach dem KI-Gesetz der EU (AI Act) sind von diesem Stichtag an KI-Systeme verboten, die „unannehmbare Risiken“ für die Sicherheit, Gesundheit oder Grundrechte darstellen,…
Read more

Agilität als Schutz vor Cyberbedrohungen

Agilität als Schutz vor Cyberbedrohungen KI-basierte Deepfakes und zunehmender Cyberbetrug fordern Unternehmen heraus.Mit Liveness-Erkennung, KYC-Prozessen und digitaler Identitäts­techno­logie können Unternehmen gezielt Verbraucher und Geschäftsdaten schützen. Lesen Sie, wie KI, Automatisierung und neue EU-Vorgaben digital agilere Betrugsprävention ermöglichen und das Vertrauen stärken. Artikel lesen

So könnten Cyberkriminelle DeepSeek für Angriffe nutzen

So könnten Cyberkriminelle DeepSeek für Angriffe nutzen Öffentlicher Quellcode, Datenlecks, China. Die Künstliche Intelligenz-Anwendung (KI) „DeepSeek“ birgt massive Datenschutz-Risiken. Eine weitere Gefahr: Cyberkriminelle, die sich die Open-Source-Architektur zu Nutze machen, um die KI für ihre Zwecke zu missbrauchen. Artikel lesen

Kritische Schwachstelle in Verwaltung von Cisco Meeting

Kritische Schwachstelle in Verwaltung von Cisco Meeting Über die Verwaltungsplattform Cisco Meeting Management könnten sich Cyberkriminelle Administrationsrechte für die beliebte Videokonferenzlösung verschaffen. Grund ist eine REST-API ohne Authentifizierung. Artikel lesen

Datenschutzbeauftragter schaut mit Bedenken auf DeepSeek

Datenschutzbeauftragter schaut mit Bedenken auf DeepSeek KI-Experten blicken interessiert auf das Sprachmodell. Hysterie sei fehl am Platz, aber Potenzial wird durchaus gesehen. Deutlich kritischer klingt das von Seiten des Datenschutzes. Artikel lesen

NDR: 3 Gründe, warum die Visibility nicht vernachlässigt werden darf

NDR: 3 Gründe, warum die Visibility nicht vernachlässigt werden darf Network-Detection-and-Response-Lösungen (NDR) sind fast schon ein Must-have für die Identifizierung und Reaktion auf Cyberbedrohungen. Um ihr Potenzial voll ausschöpfen, nachhaltig steigern und effizient nutzen zu können, braucht es Visibility bis hin zur Netzwerkebene. Artikel lesen