Monat: Dezember 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Das steckt hinter dem KI-Hype in der Cybersicherheit

Das steckt hinter dem KI-Hype in der Cybersicherheit Die IT-Bedrohungslage für deutsche Unternehmen wird zunehmend komplexer. Immer häufiger wird Künstliche Intelligenz als die Lösung aller Probleme angepriesen. Doch ein genauerer Blick zeigt: KI kann zwar große Effizienzgewinne bewirken, ohne menschliche Expertise wird es aber auch in Zukunft nicht gehen. Artikel lesen

Safelinking verliert 30 Millionen geschützte Links und Benutzerdaten

Safelinking verliert 30 Millionen geschützte Links und Benutzerdaten Bei einem Datenleck bei Safelinking gingen 30 Millionen geschützte Links verloren. Eine ungeschützte Datenbank führte bei dem Linking-Dienst zu einem Ransomware-Angriff, der Kontodaten von über 156.000 Kunden betrifft. Artikel lesen

Jede Sekunde werden zwei Benutzerkonten gehackt

Jede Sekunde werden zwei Benutzerkonten gehackt Die Anzahl der weltweiten Datenschutzverletzungen steigt im Q3 alarmierend an. Deutschland gehört mit 14,6 Millionen geleakten Konten zu den am stärksten betroffenen Ländern und belegt damit Platz vier weltweit. Artikel lesen

Sysdig kündigt Bedrohungs-Sammlung für Falco an

Sysdig kündigt Bedrohungs-Sammlung für Falco an Sysdig hat „Falco Feeds by Sysdig“ angekündigt, eine kuratierte Sammlung von Bedrohungen, die Falco erkannt hat. Das Sysdig „Threat Research Team“ (TRT) unterstützt diese Sammlung. Mit dieser sollen Unternehmen laut Sysdig Zugang zu Regeln bekommen, die Experten erstellt haben. Artikel lesen

Wie Ihr Identity Management zukunftssicher wird

Wie Ihr Identity Management zukunftssicher wird Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Insider Research mit Arkadiusz Krowczynski von…
Read more

Mit OSForensics verdächtige Dateien im Netzwerk identifizieren

Mit OSForensics verdächtige Dateien im Netzwerk identifizieren OSForensics ist ein umfassendes Tool für digitale Ermittlungen, das eine Vielzahl von Funktionen bietet, um forensische Daten von Computern schnell und effizient zu extrahieren. Es ermöglicht Ermittlern, versteckte Informationen in Systemen aufzudecken und Beweise zu identifizieren. Artikel lesen

Haben Hacker Zugriff auf mein Auto?

Haben Hacker Zugriff auf mein Auto? Immer wieder erregen Nachrichten über Autos, die von Cyberkriminellen aus der Ferne geknackt und manipuliert wurden, Aufsehen. Eine aktuelle Studie zeigt die erheblichen Bedenken der Fahrer. Doch wie groß ist die Gefahr wirklich? Artikel lesen

Neue Security-Features für die Axivion Suite

Neue Security-Features für die Axivion Suite Die Qt Group veröffentlicht die Axivion Suite 7.9. Die Toolsuite für statische Codeanalyse und Architekturprüfung biete nun weitere CWE- und CERT-Regeln für die sicherheitsrelevante Software-Entwicklung, ein Plug-in für den Qt Creator sowie QML-Unterstützung inklusive Klonerkennung. Artikel lesen

Geht dich gar nichts an, sagt der Chatbot

Geht dich gar nichts an, sagt der Chatbot Der Schutz sensibler Unternehmensdaten ist ein Dauerbrenner. Durch den Hype um generative KI sind sie derzeit besonders gefährdet. Bei der Identifizierung und beim Schutz kritischer Informationen spielen Suchtechnologien eine Schlüsselrolle – auch in der Welt der GenAI. Artikel lesen

SINA Cloud erhält erste Zulassungen für Verschlusssachen

SINA Cloud erhält erste Zulassungen für Verschlusssachen Als erste Cloud-Infrastrukturlösung in Deutschland ist die Sicherheits­architektur der SINA Cloud von Secunet für Verschlusssachen (VS) zugelassen – und zwar bis einschließlich der Einstufung „Geheim“. Artikel lesen