Monat: Juli 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die meisten PCs habe diese drei Sicherheitsmängel

Die meisten PCs habe diese drei Sicherheitsmängel Wochenlange Wartezeiten, bis sicherheitskritische Patches installiert werden, lückenhafte Security-Tools und eine IT-Infrastruktur, die nicht fit für den Einsatz von KI ist: Das sind die drei wichtigsten Erkenntnisse aus dem „Cyber Resilience Risk Index 2024“ von Absolute Security. Das Unternehmen hat dazu weltweit die Telemetriedaten von 5.070.044 PCs von…
Read more

Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen

Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen Quishing, auch bekannt als QR-Code-Phishing, stellt eine sich schnell entwickelnde Bedrohung dar. Check Point warnt jetzt vor raffinierten Phishing-Attacken Artikel lesen

Google veröffentlicht Updates für Pixel-Geräte

Google veröffentlicht Updates für Pixel-Geräte Derzeit gibt es vermehrt auf Google Pixel-Geräte. Google hat dazu jetzt verschiedene Updates veröffentlicht. Angreifer konzentrieren sich derzeit stark auf mindestens eine der Schwachstellen. Besitzer sollten daher schnellstmöglich ihre Geräte aktualisieren. Artikel lesen

Wie Datenresilienz Unternehmen vor Künstlicher Intelligenz schützt

Wie Datenresilienz Unternehmen vor Künstlicher Intelligenz schützt Künstliche Intelligenz (KI) hat die Cybersicherheitslandschaft verändert und setzt Unternehmen der Gefahr zunehmend raffinierterer Angriffe aus. Die Fähigkeit von KI, Muster aus verschiedenen Quellen zu vergleichen und realistische Deep Fakes zu erstellen, hat Social Engineering komplexer und schwieriger zu erkennen gemacht. KI-gestützte automatisierte Tools haben es böswilligen Akteuren…
Read more

Heimliche KI-Nutzung am Arbeitsplatz

Heimliche KI-Nutzung am Arbeitsplatz Schatten-IT ist seit langem ein Problem für viele Unternehmen. Einzelne Arbeitskräfte oder ganze Abteilungen greifen häufig ohne Genehmigung auf vertraute und bevorzugte Tools zurück. Das kann schwerwiegende Auswirkungen auf den Datenschutz und die Sicherheit der Daten und Systeme eines Unternehmens haben. Nun ist ein neues Problem aufgetaucht: Schatten-KI. Artikel lesen

Unentdeckte Sicherheitsvorfälle in der Cloud nehmen zu

Unentdeckte Sicherheitsvorfälle in der Cloud nehmen zu Viele Unternehmen werden jedes Jahr Opfer von Cyberkriminalität. Ein Grund hierfür ist, dass Sicherheitslücken nicht rechtzeitig erkannt und behoben werden. Artikel lesen

Gemeinsame Wachsamkeit und Secure by Design stärken die Cybersicherheit

Gemeinsame Wachsamkeit und Secure by Design stärken die Cybersicherheit Nationalstaatlich finanzierte Cyberangriffe bedrohen täglich unsere Sicherheit. Wie können Unternehmen und öffentliche Institutionen gemeinsam gegen diese Bedrohungen vorgehen? Erfahren Sie, warum die Prinzipien „Gemeinsame Wachsamkeit“ und „Secure by Design“ entscheidend sind und wie fortlaufende Cybersicherheitsschulungen und öffentlich-private Partnerschaften zu einer robusten Cyberabwehr beitragen können. Artikel lesen

Exploit für Veeam-Software im Umlauf

Exploit für Veeam-Software im Umlauf Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen. Artikel lesen

Hacker UNC5537 nimmt Snowflake-Kunden ins Visier

Hacker UNC5537 nimmt Snowflake-Kunden ins Visier Mandiant veröffentlicht seine Untersuchungsergebnisse die zeigen, dass die Hackergruppe UNC5537 die Kunden von Snowflake mit Infostealer-Malware ins Visier nimmt, um Zugang zu Datenbanken zu erhalten. Artikel lesen

Warum die EU Sovereign Cloud höchste Sicherheits­standards erfüllt

Warum die EU Sovereign Cloud höchste Sicherheits­standards erfüllt Eine Sovereign Cloud bietet Unternehmen und Ein­richtungen des öffentlichen Sektors in Europa ein hohes Maß an Sicherheit: durch physisch getrennte Regionen, die vollständig in der Europäischen Union angesiedelt sind und dort auch betrieben werden. So können sie sich darauf verlassen, dass diese DSGVO-konform und den höchsten Compliance-Ansprüchen…
Read more