Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Kontrollverlust oder digitale Souveränität

Kontrollverlust oder digitale Souveränität In Folge 91 des Security-Insider Podcast sprechen wir mit Prof. Dr. Dennis-Kenji Kipker, beleuchten die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheits­vorfällen um Outlook-Konten und xz-Tools erfahren Sie außerdem, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist. Artikel lesen

KI einsetzen, ohne gegen den Datenschutz zu verstoßen

KI einsetzen, ohne gegen den Datenschutz zu verstoßen Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim Einsatz von Künstlicher Intelligenz (KI). Wie KI datenschutzkonform genutzt werden kann und welche Rechtsvorschriften es zu beachten gilt, das beleuchtet der kostenlose Praxisleitfaden „Künstliche Intelligenz und Datenschutz“ des Bitkom. Artikel lesen

Wie unsichere KI-Systeme zur Bedrohung für Unternehmen werden

Wie unsichere KI-Systeme zur Bedrohung für Unternehmen werden Die Nutzung von unsicheren KI-Systemen birgt für Unternehmen erhebliche Risiken, da unkontrollierte Datenmanipulation zur Datenvergiftung führen kann. Es gilt daher Sicherheitsrichtlinien entwickeln, um sensible Informationen zu schützen und die KI-Ergebnisse zu überprüfen. Noch fehlen aber Mechanismen, maschinell generierten Code zu identifizieren und potenzielle Schwachstellen zu verhindern. Artikel…
Read more

Exploit erlaubt vollständige Systemübernahme

Exploit erlaubt vollständige Systemübernahme Eine kritische Sicherheitslücke (CVE 2024-6633) in Fortra FileCatalyst Workflow erlaubt Angreifern, über voreingestellte, öffentlich zugängliche Anmeldeinformationen Admin-Rechte zu erlangen und Systeme zu übernehmen. Artikel lesen

Schwachstellen in Open-Source-MLOps-Plattformen

Schwachstellen in Open-Source-MLOps-Plattformen Sicherheitsforscher bei JFrog zeigen auf, dass moderne Machine-Learning-Plattformen (MLOps) eine wachsende Angriffsfläche für Cyberangriffe bieten. Durch die zunehmende Automatisierung von maschinellem Lernen in Unternehmen öffnen MLOps-Systeme neue Schwachstellen, die gezielt ausgenutzt werden können. Artikel lesen

IT-Sicherheitskennzeichen des BSI für Zoom Workplace Basic und Pro

IT-Sicherheitskennzeichen des BSI für Zoom Workplace Basic und Pro Der Videokonferenzanbieter Zoom erhält zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Der Anbieter nahm die Kennzeichnung für die Dienste „Zoom Workplace Basic“ und „Zoom Workplace Pro“ von BSI-Vizepräsident Dr. Gerhard Schabhüser auf der Internationalen Funkausstellung (IFA) in Berlin offiziell entgegen. Artikel lesen

91 Prozent der Cyberangriffe zielen auf mehrere Unternehmen

91 Prozent der Cyberangriffe zielen auf mehrere Unternehmen Fastlys neuester „Threat Insights Report“ zeigt, wie Cyberkriminelle zunehmend raffinierte Taktiken nutzen, um Sicherheitsbarrieren zu überwinden. Besonders auffällig sind Massenscans, die gleichzeitig mehrere Unternehmen angreifen, oft mit kurzlebigen IP-Adressen. Artikel lesen

Entwickler lieben KI-generierten Code – trotz Sicherheitsbedenken

Entwickler lieben KI-generierten Code – trotz Sicherheitsbedenken Checkmarx hat Bedenken, Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Softwareentwicklung in Unternehmen analysiert. Die Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, 80 Prozent befürchten jedoch, KI-generierter Code sei ein Sicherheitsrisiko. Artikel lesen

GenAI ist nicht nur ein Cybercrime-Tool

GenAI ist nicht nur ein Cybercrime-Tool Nicht nur Unternehmen setzen generative KI (GenAI / GenKI) in immer größerem Umfang ein, sondern auch Cyberkriminelle. Sie nutzen die Technologie beispielsweise, um Mitarbeiter noch raffinierter zu manipulieren. Doch auch Sicherheitsexperten profitieren von generativen Fähigkeiten in ihren Security-Tools. Artikel lesen

Zahlreiche Probleme plagen SaaS-Umgebungen in Unternehmen

Zahlreiche Probleme plagen SaaS-Umgebungen in Unternehmen Einer aktuellen Studie des Data-Protection-Spezialisten Hycu zufolge, erfolgen mehr als 60 Prozent aller erfolgreichen Ransomware-Attacken über SaaS-Anwendungen. Es bestehen demnach teils erhebliche Lücken bei der SaaS-Datensicherung. Artikel lesen