Unternehmen wollen einhergehende Risiken von generativer KI (GenAI) verringern.
IT-News IT-Sicherheit
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr. Martin J. Kraemer.
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
3rd-Party-Risiko für die IT-Sicherheit
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.
Generative KI erreicht Erwartungsgipfel im Hype Cycle
Gartner: Generative künstliche Intelligenz wird voraussichtlich innerhalb von zwei bis fünf Jahren transformativen Nutzen erzielen.
KI-gestützte Cyberangriffe mit KI bekämpfen
Wer böse Absichten hegt, kann selbst Malware entwickeln, in Umlauf bringen und verheerende Schäden anrichten, warnt Gastautor René Claus von Arcserve.
KI-Einsatz für Cyber-Sicherheit und PAM
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Hacker zielen auf deutsche Versorgungs- und Transportunternehmen
Global Threat Index für Juli 2023 von Check Point: Die Infostealer Formbook, Guloader und Qbot führen Malware-Ranking an.
Transferstelle Cybersicherheit im Mittelstand
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
SOC: Gut gekauft, schlägt schlecht gebaut
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.
Die Revolutionierung von IT-Sicherheit in der Cloud
Von der Workload bis zur Cloud: Die Erkennung von Bedrohungen setzt eine umfassende Kenntnis des Kontexts und End-to-End-Sichtbarkeit voraus.
SOC-Teams in permanenter Angst
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.
Lieferkette vor Cyber-Bedrohungen schützen
Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.
“Der Fisch fängt immer vom Kopf an zu stinken”
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Blockchain-basierte Verträge ersetzen klassische Verträge
PwC-Studie: Langfristig dürften sich die automatisierten Verträge auf Basis der Blockchain zum Standard in der Finanzbranche entwickeln.
Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Security-Markt transparenter machen
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Hackerangriffe auf Medienunternehmen
Warum Zeitungen betroffen sind und was sie zu ihrem Schutz unternehmen sollten, erklärt Rehan Khan von Rabb IT Solutions.
Experten-Befragung: Die Zukunft von Ransomware
Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten?
Buchhaltung in der Cloud: Effizientes Finanzmanagement für Unternehmen und Selbstständige
Die Cloud-Technologie bietet Flexibilität, Kosteneinsparungen und einfache Zugänglichkeit. Zudem gewährleistet sie Datensicherheit und ermöglicht eine nahtlose Zusammenarbeit in Echtzeit.
Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt
Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.
SIEM-Lösungen im Managed SOC
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.
Erfüllt privilegiertes Zugangsmanagement die neuen KRITIS-Regularien?
Die Folgen von Sicherheitsverletzungen in kritischen Infrastrukturen können schwerwiegenden Folgen haben, warnt Marcus Scharra von Senhasegura.
Anforderungen an einen Cyber Fusion Center Analyst
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Schwachstelle in WordPress: Millionen Webseiten betroffen
Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.
IT-Sicherheitsgesetz 2.0: Es ist kurz vor 12
Am 01. Mai 2023 endet die zweijährige Übergangsfrist zur Umsetzung der neuen Anforderung, warnt Axel Amelung von TÜV TRUST IT im Interview.
Quantencomputer und Cybersicherheit: Risiko oder Chance?
Bahnbrechenden Möglichkeiten für Innovationen stehen erheblichen Risiken für die Sicherheit digitaler Systeme gegenüber, sagt Gastautor Thomas Kress.