Monat: April 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Alles, was Sie zu Business Email Compromise (BEC) wissen müssen

Alles, was Sie zu Business Email Compromise (BEC) wissen müssen Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC so gefährlich und kriminell erfolgreich?…
Read more

6 Tipps für mehr App-Sicherheit im Cloud-native-Umfeld

6 Tipps für mehr App-Sicherheit im Cloud-native-Umfeld IT-Abteilungen sollen immer schneller neue Anwendungen und App-Funktionen bereitstellen. Gleichzeitig häufen sich immer ausgefeiltere Cyber-Attacken, stellt AppDynamics fest, und nennt sechs Best Practices für mehr Anwendungssicherheit in Cloud-nativen Umgebungen. Artikel lesen

Whiteboard für Videokonferenzen

Whiteboard für Videokonferenzen Dahua stellt auf der Learntec vom 23. bis 25. Mai in Karlsruhe sein interaktives Whiteboard für Videokonferenzen, Präsentationen, Schule und Uni vor. Artikel lesen

Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass

Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle entwickelt, die auch Angriffen durch Quantencomputer standhalten. Partner waren dabei Infineon und die Bundesdruckerei. Artikel lesen

Freikarten für Schaltanlagen-Special auf der Hannover Messe

Freikarten für Schaltanlagen-Special auf der Hannover Messe Die Schaltanlage 8DAB 40 für Primärverteilnetze bis 40,5 kV verwendet als Isoliermedium Clean Air mit einem Treibhauspotential von unter 1 und ist damit klimafreundlich und völlig frei von fluorierten Gasen. Diese Schaltanlage, die auf der branchenführenden Vakuumschaltröhrentechnologie basiert, ist der erste Schritt des Unternehmens um den Anforderungen des…
Read more

Mit einem virtuellen CISO gegen Cyberangriffe wappnen

Mit einem virtuellen CISO gegen Cyberangriffe wappnen Unternehmen denken IT-Security oft noch nicht strategisch genug. Punktuelle Maßnahmen und Silodenken setzen sie weiterhin dem Risiko eines Cyberangriffs aus. Für nachhaltigen Schutz vor digitalen Bedrohungen ist aber or­ga­ni­sa­ti­ons­weit eine ganzheitliche Security-Strategie erforderlich. Dafür können sich Unternehmen mit der Expertise eines virtuellen Chief Information Security Officer (vCISO) stärker…
Read more

Cyberagentur schreibt Projekt zum sicheren Maschinellen Lernen aus

Cyberagentur schreibt Projekt zum sicheren Maschinellen Lernen aus Wird Maschinelles Lernen im Bereich der inneren und äußeren Sicherheit sowie bei kritischen Infrastrukturen eingesetzt, sieht die Cyberagentur ein Maximum an Sicherheit als unabdingbar – momentan sei das jedoch nicht gegeben. Mit einem neuen mehrstufigen Projekt sollen Verlässlichkeit und Manipulationssicherheit von KI-Ansätzen gesteigert werden. Artikel lesen

Anmeldedaten im Quellcode machen es Angreifern leicht

Anmeldedaten im Quellcode machen es Angreifern leicht Die Malware-Experten des Teams Unit 42 von Palo Alto Networks untersuchten für die siebte Ausgabe des Cloud Threat Report reale Sicherheitsverletzungen, von denen mittlere und große Unternehmen betroffen waren, gehen detailliert auf die Probleme ein, die in Tausenden von Multi-Cloud-Umgebungen beobachtet wurden, und analysieren die Auswirkungen von Schwachstellen…
Read more

Unternehmenssicherheit muss KI-Systeme schützen

Unternehmenssicherheit muss KI-Systeme schützen Welche Risiken birgt der Einsatz von Künstlicher Intelligenz für die Unternehmenssicherheit und was ist für den Schutz von Unternehmen zu beachten? Artikel lesen

Vorteile von Cloud-Infrastruktur und Saas nutzen

Vorteile von Cloud-Infrastruktur und Saas nutzen Viele deutsche Unternehmen sind bei der Cloudnutzung noch zurückhaltend. Dabei überwiegen die Vorteile die potenziellen Risiken eindeutig. Artikel lesen