Monat: Juli 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie KI die IT-Security bei Banken verstärken kann

Wie KI die IT-Security bei Banken verstärken kann Die Gefahr durch Cyberkriminalität ist im vergangenen Jahr weiter gestiegen. Auch, weil künstliche Intelligenz die Angriffsaktivitäten immens verstärkt. Umgekehrt bietet die Technologie jedoch auch Potenzial für die Cyberabwehr. Deshalb stellt sich die Frage: Ist KI Fluch oder Segen für die IT-Sicherheit? Christian Nern, Partner, und Julian Krautwald,…
Read more

Root-Schwachstelle in Hype-KI-Gadget Rabbit R1

Root-Schwachstelle in Hype-KI-Gadget Rabbit R1 Das KI-Gadget Rabbit R1 ist seit der CES 2024 eines der gehyptesten KI-Produkte. Es gibt Scam-Vorwürfe gegen das Produkt, und jetzt ist auch noch eine Root-Schwachstelle aufgetaucht. Artikel lesen

Crowdstrike-Update legt weltweit IT-Systeme lahm!

Crowdstrike-Update legt weltweit IT-Systeme lahm! Ein fehlerhaftes Software-Update hat weltweit weitreichende Störungen ausgelöst. Flüge fallen aus, Krankenhäuser sagen Operationen ab, Fernsehsender haben Schwierigkeiten. „Nach aktuellem Erkenntnisstand aus den Äußerungen der betroffenen Unternehmen gibt es keine Hinweise auf einen Cyberangriff“, sagte ein Sprecher des Bundesinnenministeriums. Mutmaßlicher Auslöser der Probleme war ein Fehler in einem Programm-Update der…
Read more

Chétrit ist neuer CEO bei Kudelski Security

Chétrit ist neuer CEO bei Kudelski Security Die Kudelski Group hat David Chétrit zum CEO von Kudelski Security ernannt. Er folgt damit Jacques Boschung, der das Unternehmen auf eigenen Wunsch verlässt. Chétrit und Boschung arbeiten eng zusammen, um einen reibungslosen Übergang sicherzustellen. Artikel lesen

Notwendige NIS-2-Maßnahmen für Datacenter

Notwendige NIS-2-Maßnahmen für Datacenter NIS-2 stellt Betreiber von Rechenzentren und digitalen Diensten vor Herausforderungen. Um den Betrieb abzusichern und den Datenschutz zu gewährleisten, empfiehlt der Netzwerkintegrator Arcadiz Telecom eine geographische Redundanz der Zugänge und bei hochsensiblen Daten eine quantensichere Verschlüsselung. Artikel lesen

Wie der Datenschutz die Künstliche Intelligenz reguliert

Wie der Datenschutz die Künstliche Intelligenz reguliert „Wir aktualisieren unsere Datenschutzrichtlinie, da wir KI bei Meta ausweiten“, so begann eine Mail des Meta-Konzerns an Nutzerinnen und Nutzer von Facebook & Co. Doch der Plan, Informationen der User zu verwenden, um KI bei Meta weiterzuentwickeln, rief schnell Datenschützer auf den Plan. Die Reaktion von Meta zeigt,…
Read more

Keine kritischen Komponenten im 5G-Netz

Keine kritischen Komponenten im 5G-Netz Mehr digitale Souveränität und mehr Sicherheit will die Bundesregierung in Zukunft erreichen. Für dieses Ziel wurden Verträge mit Telekommunikationsunternehmen abgeschlossen, in denen bis spätestens 2026 keine kritischen Komponenten von Huawei und ZTE in 5G-Mobilfunknetzen enthalten sein dürfen. Bis 2029 sind außerdem auch die kritischen Managementsysteme der beiden Hersteller zu ersetzen.…
Read more

Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen

Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade befinden. Dies stellt IT- und Security-Teams häufig…
Read more

Probleme mit der Update-Funktion in Microsoft Office

Probleme mit der Update-Funktion in Microsoft Office Derzeit scheint es bei verschiedenen Office-Versionen Probleme mit der Installation von Updates geben. Die Suche und Installation nach Updates schlagen in diesem Fall fehl. Es gibt aber bereits einen Workaround. Artikel lesen

Fast 400.000 Webseiten verbreiten Malware

Fast 400.000 Webseiten verbreiten Malware Webseiten die das JavaScript-Projekt Polyfill.io nutzen, sind aktuell von einem Software-Supply-Chain-Angriff betroffen, über den Nutzer durch Malware angegriffen werden. Forscher von Sansec und Censys haben den Angriff identifiziert. Artikel lesen