Monat: Juli 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Veritas verbessert Kontrolle über unstrukturierte und sensible Daten

Veritas verbessert Kontrolle über unstrukturierte und sensible Daten Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Artikel lesen

OT & NIS – eco Verband gibt 9 Tipps

OT & NIS – eco Verband gibt 9 Tipps Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen, dafür gibt die Kompetenzgruppe KRITIS im…
Read more

Millionen iOS-Apps verwundbar für Supply-Chain-Attacke

Millionen iOS-Apps verwundbar für Supply-Chain-Attacke Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Artikel lesen

IBM schließt Schwachstellen und behebt Fehler

IBM schließt Schwachstellen und behebt Fehler IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Artikel lesen

Warum Künstliche Intelligenz in einen Käfig gehört

Warum Künstliche Intelligenz in einen Käfig gehört Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu gefährden. Es gibt bereits zahlreiche Lösungen auf dem…
Read more

So punkten Bewerber im Vorstellungs­gespräch

So punkten Bewerber im Vorstellungs­gespräch Nachdem wir uns bereits in den letzten Wochen mit dem Fachkräftemangel in der IT-Sicherheit aus Unternehmenssicht auseinandergesetzt haben, kommt nun die Sichtweise der Bewerber an die Reihe, die sich für einen neuen Job interessieren. Artikel lesen

Schutz von LLM-Applikationen vom Code bis zur Cloud

Schutz von LLM-Applikationen vom Code bis zur Cloud Aqua Security hat eine Lösung zur Absicherung von KI-Anwendungen, die auf LLMs basieren, entwickelt. Die Schutzfunktionen für die Cloud Native Application Protection Platform umfassen Code-Integrität, Überwachung in Echtzeit und Sicherheitsrichtlinien für generative KI. Artikel lesen

Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen

Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen Azure-VPN ist eine praktikable Alternative zu herkömmlichen VPNs im lokalen Netzwerk. Wir gehen in diesem Beitrag auf die Vorteile und Besonderheiten ein und zeigen die zahlreichen Möglichkeiten, die das Azure VPN Gateway bietet. Artikel lesen

Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz

Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Insider Research mit Zac Warren von Tanium liefert…
Read more

Updates für Windows 10 nach 2025 – auch kostenlos

Updates für Windows 10 nach 2025 – auch kostenlos Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Dritt­anbieter­lösungen wie 0patch. Artikel lesen