Monat: April 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können

Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben. Artikel lesen

NetApp: Storage mit KI und für KI

NetApp: Storage mit KI und für KI NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen. Artikel lesen

Gemeinsam stärker – Allianzen für Cybersicherheit

Gemeinsam stärker – Allianzen für Cybersicherheit Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutz­maßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen. Artikel lesen

OpenSSF und OpenJS warnen vor Cyberattacken

OpenSSF und OpenJS warnen vor Cyberattacken Die OpenSSF und die OpenJS Foundations warnen vor Manipulations­versuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen. Artikel lesen

Nutzer verlieren Freiheiten in neuer Windows 11-Version

Nutzer verlieren Freiheiten in neuer Windows 11-Version Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs. Artikel lesen

Was ist ein Large Language Model (LLM)?

Was ist ein Large Language Model (LLM)? Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung lassen sie sich für unterschiedliche Anwendungen einsetzen. Chatbots…
Read more

Starker Anstieg von DDoS- und DNS Water Torture-Angriffen

Starker Anstieg von DDoS- und DNS Water Torture-Angriffen In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben. Artikel lesen

Wie Unternehmen Verständnis für IT-Maßnahmen schaffen

Wie Unternehmen Verständnis für IT-Maßnahmen schaffen Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Artikel lesen

Die zehn größten Bedrohungen für ML

Die zehn größten Bedrohungen für ML Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten. Artikel lesen

Sind Sie NIS2-ready?

Sind Sie NIS2-ready? Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben. Artikel lesen