Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Integration von KI und Automatisierung in der physischen Sicherheit

Integration von KI und Automatisierung in der physischen Sicherheit Die Integration von Künstlicher Intelligenz (KI) und Automatisierung in die physische Sicherheit verändert die Art und Weise, wie Sicherheitsoperationen durchgeführt werden. Insbesondere in großen Infrastrukturen, etwa Rechenzentren, Industriegelände und öffentliche Einrichtungen, zeigt sich, wie KI-basierte Systeme neue Maßstäbe in der Überwachung und Bedrohungserkennung setzen. Artikel lesen

So schützen wir uns vor Quanten­bedrohungen

So schützen wir uns vor Quanten­bedrohungen Es ist kein Geheimnis, dass die Cybersicherheit überall unter erheblichem Druck steht. Seit der Pandemie hat sich die Häufigkeit von Cyberangriffen mehr als verdoppelt. Mit den künftigen Quantencomputern stellen sich Sicherheitsfragen jetzt wieder ganz neu: Wie können wir uns schützen und warum sollten wir es tun? Artikel lesen

Versicherungsschutz wird für Unternehmen immer schwieriger

Versicherungsschutz wird für Unternehmen immer schwieriger Aufgrund der angespannten Bedrohungslage und weiter zunehmender Sicherheitsvorfälle führen Versicherungen meist eine genaue Risikobewertung und Prüfung eingesetzter Schutzmaßnahmen in Unternehmen durch. Die Anforderungen sind beträchtlich. Adlon will mit Service Cyber Insurance Readiness Unterstützung bieten. Artikel lesen

Jeder kann zum Risiko werden!

Jeder kann zum Risiko werden! Immer öfter sind kompromittierte Identitäten der Auslöser für Sicherheits­verletzungen. Zugriffsdaten sind ein lukratives Handelsobjekt für Cyber­kriminelle. Zudem erschwert die steigende Komplexität der IT-In­fra­struk­turen und eine veränderte Arbeitswelt mit mehr externen Kräften und Mobilarbeit den Schutz von Accounts. Was Unternehmen noch vor einem Jahrzehnt wirksam schützen konnte, reicht heute nicht mehr.…
Read more

Kritische Schwachstelle in Google Cloud Platform

Kritische Schwachstelle in Google Cloud Platform Forscher von Tenable Research haben eine kritische Schwachstelle entdeckt, die potenziell die Ausführung von schädlichem Code auf Millionen von Google-Servern ermöglicht. Die Sicherheitslücke „CloudImposer“ betrifft Googles Cloud Composer, ein Tool zur Orchestrierung von Software­pipelines auf der Google Cloud Platform. Artikel lesen

CVSS 9.8 – Schwachstelle im Cisco Smart Licensing Utility

CVSS 9.8 – Schwachstelle im Cisco Smart Licensing Utility Cisco hat eine Sicherheitswarnung bezüglich kritischer Schwachstellen im Cisco Smart Licensing Utility veröffentlicht. Diese Schwachstellen ermöglichen es einem nicht authentifizierten, entfernten Angreifer, sensible Informationen zu sammeln oder die Verwaltung der Smart Licensing Utility-Dienste auf einem betroffenen System zu übernehmen. Artikel lesen

Falschinformationen im Netz – und wie wir sie gemeinsam bekämpfen

Falschinformationen im Netz – und wie wir sie gemeinsam bekämpfen Digitale Plattformen, allen voran Social Media, ermöglichen es Individuen und Organisationen, eigene Inhalte zu erstellen und rasant innerhalb der Netzwerke zu streuen. Dabei unterliegen diese Inhalte keiner Prüfung, wodurch Falschinformationen veröffentlicht werden und eine Vielzahl von Menschen erreichen. Oft werden Falschinformationen erst erkannt, nachdem sie…
Read more

Wie sich Betroffene über Daten­trans­fers in die USA beschweren können

Wie sich Betroffene über Daten­trans­fers in die USA beschweren können Die Freude über den Angemessenheits­beschluss Data Privacy Framework (DPF) war groß: Unternehmen erhalten damit grundsätzlich wieder Rechts­sicherheit, wenn sie personenbezogene Daten zwischen der EU und den USA transferieren müssen, so zum Beispiel der Digitalverband Bitkom. Doch was tut man, wenn man den Datenschutz nicht für…
Read more

Ransomware-Attacken haben meist ERP-Systeme im Visier

Ransomware-Attacken haben meist ERP-Systeme im Visier Eine aktuelle Studie der Cybersicherheitsexperten von Onapsis zeigt, dass ERP-Systeme bei neun von zehn Ransomware-Angriffen betroffen sind. Knapp zwei Drittel (62 %) der betroffenen Unternehmen mussten Ausfallzeiten von mindestens 24 Stunden in Kauf nehmen. Artikel lesen

IoT und mobile Geräte im Visier von Cyberkriminellen

IoT und mobile Geräte im Visier von Cyberkriminellen Die zunehmende Nutzung von mobilen Geräten und IoT-Technologien stellt kritische Infrastrukturen vor erhebliche Sicherheitsrisiken. Laut dem Verizon Mobile Security Index 2024 haben 53 Prozent der Unternehmen bereits Sicherheitsvorfälle erlebt. Firmen müssen dringend auf moderne Sicherheitsstrategien, KI-basierte Abwehrsysteme und Zero Trust setzen. Artikel lesen