Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

API-Security-Testing-Suite für GenAI-Anwendungen

API-Security-Testing-Suite für GenAI-Anwendungen Cequence, Spezialist für API-Sicherheit und Bot-Management, hat seine Unified-API-Protection-Plattform (UAP) weiterentwickelt. Die neuen Features seien speziell auf die sichere Nutzung von KI-Anwendungen wie Apps mit generativer KI oder Large Language Models (LLMs) zugeschnitten. Artikel lesen

Fünf Mythen über Verhaltensintelligenz

Fünf Mythen über Verhaltensintelligenz In der sich rasant entwickelnden Welt der Betrugs­versuche gegenüber Banken gewinnt die Verhaltens­intelligenz zunehmend an Bedeutung. Trotzdem gibt es über die Technologie einige hartnäckige Mythen. Artikel lesen

CVSS 10 – Gravierende Sicherheitslücke in GitLab-Server

CVSS 10 – Gravierende Sicherheitslücke in GitLab-Server Durch eine kritische Schwachstelle mit einem CVSS von 10 können Angreifer komplette GitLab-Umgebungen übernehmen. Admins sollten schnellstmöglich die aktuellen Versionen installieren. Artikel lesen

Veeam schließt mehrere Sicherheitslücken

Veeam schließt mehrere Sicherheitslücken Durch verschiedene Schwachstellen bei unterschiedlichen Produkten von Veeam können Angreifer eigenen Code einschmuggeln. Vor allem Ransomware kann dadurch unter Umständen auf Backups zugreifen. Admins sollten daher so schnell wie möglich die neusten Versionen installieren. Artikel lesen

Was ist Pseudonymisierung?

Was ist Pseudonymisierung? Die Pseudonymisierung ersetzt in personenbezogenen oder personenbeziehbaren Daten eindeutige Identifikationsmerkmale durch Pseudonyme. Dadurch ist es nicht mehr möglich, Daten einer bestimmten Person zuzuordnen. Im Gegensatz zur Datenanonymisierung ist die Pseudonymisierung umkehrbar. Artikel lesen

Was die Chance auf eine gute Cyberversicherung erhöht

Was die Chance auf eine gute Cyberversicherung erhöht Cyberversicherungen bieten Schutz vor finanziellen Schäden durch Cyberangriffe. Bessere Konditionen erhalten Unternehmen, die bereits ein SOAR-Konzept umsetzen. Dies lässt sich mit einer leistungsstarken UEM-Lösung, wie etwa ACMP von Aagon, realisieren. Artikel lesen

Diese Fehleinschätzungen kursieren rund um NIS2

Diese Fehleinschätzungen kursieren rund um NIS2 NIS2 ist aktuell das Cybersecurity-Thema schlechthin. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert. Deskcenter hat Fakten und folgenschwere Fehleinschätzungen zusammengetragen. Artikel lesen

Vier Compliance-Lektionen aus der DSGVO für AI-Act und DORA

Vier Compliance-Lektionen aus der DSGVO für AI-Act und DORA Zwei aktuelle Gesetzesinitiativen – der AI-Act der EU sowie die DORA-Verordnung für den Finanzsektor – stellen Unternehmen vor die Aufgabe, Künstliche Intelligenz (KI) und Cybersicherheit rechtssicher zu gestalten. Wer bereits aus der Umsetzung der Datenschutz-Grundverordnung (DSGVO) gelernt hat, kann diese Erfahrungen nun gewinnbringend einsetzen. Artikel lesen

Deutschland bei Cybersicherheit Vorzeigeland

Deutschland bei Cybersicherheit Vorzeigeland Welches ist das cybersicherste Land der Welt? Im internationalen Vergleich hat sich Deutschland eine der Spitzenpositionen gesichert – trotz der wachsenden Cyberkriminalität. Artikel lesen

Datensicherheit ist geschäftskritisch

Datensicherheit ist geschäftskritisch Datensicherheit gehört zu den wichtigsten strategischen Anliegen von Unternehmen, denn Cyberangriffe können schwerwiegende finanzielle und reputative Schäden verursachen. Daher ist es von entscheidender Bedeutung, dass Unternehmen Datensicherheit holistisch angehen und neben der IT-Infrastruktur auch die Mitarbeitenden und die physischen Assets bedenken. Artikel lesen