Schwachstelle VPN
Schwachstelle VPN Die Nutzung traditioneller Fernzugriffstechnologien war im vergangenen Jahr immer wieder Thema im Kontext der Cybersicherheit. Wie konnten VPNs zu einer solchen Schwachstelle werden? Artikel lesen
Schwachstelle VPN Die Nutzung traditioneller Fernzugriffstechnologien war im vergangenen Jahr immer wieder Thema im Kontext der Cybersicherheit. Wie konnten VPNs zu einer solchen Schwachstelle werden? Artikel lesen
Cybersicherheit als Schutzschild für Daten und Demokratie Da wir täglich von Desinformation und Fake News getroffen werden, Daten in US-Clouds gespeichert werden und mehr Malware denn je unterwegs ist, stellten sich Politiker und Forscher in Berlin die Frage, wie die Forschung zu Cybersicherheit unsere Demokratie und unsere Daten schützen kann. Artikel lesen
Globaler Anteil an Lieferkettenangriffen steigt Im Jahr 2024 konnten die Analysten von Securityscorecard feststellen, dass vor allem das Gesundheitswesen von Drittanbieter-Angriffen betroffen war. Außerdem seien Supply-Chain-Angriffe nach wie vor die Basis für Ransomware-Attacken. Artikel lesen
Sichere Identität schafft vertrauenswürdige KI-Agenten KI-Agenten werden zunehmend in unseren Alltag integriert, automatisieren Aufgaben und steigern Produktivität und Kreativität. Doch wie kann ihre Sicherheit gewährleistet werden? Die sichere Identität dieser KIs ist entscheidend für Vertrauen und Sicherheit im Umgang mit sensiblen Informationen. Artikel lesen
Sechs Millionen Datensätze bei Oracle-Breach gestohlen Ein Cyberkrimineller behauptet sechs Millionen Datensätze aus der Oracle Cloud gestohlen zu haben und erpresst damit nun betroffene Unternehmen. Während Oracle die Vorwürfe zurückweist, wollen die Sicherheitsexperten von Cloudsek einen Exploit entdeckt haben. Artikel lesen
Dresdner forschen nach Schutz gegen KI-Angriffe im Internet Auch Behörden, Universitäten und Unternehmen in Sachsen werden im Internet attackiert. An der TU Dresden läuft die Suche nach wirksamem Schutz – im Fokus die Künstlicher Intelligenz. Artikel lesen
Gute Wege, die Multicloud abzusichern Das Absichern einer Multicloud-Umgebung ist eine komplexe Herausforderung – und nichtsdestotrotz das Gebot der Stunde. Was sind denn die Best Practices und wer hat die besten Tools? Artikel lesen
Synology-NAS-Systeme mit 2FA absichern Um Benutzerkonten beim Zugriff auf NAS-Systeme von Synology richtig zu schützen, sollte die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Das gilt für den internen Zugriff, aber vor allem auch beim Zugriff von extern auf das NAS-System. Wir zeigen hier, wie das geht. Artikel lesen
KI-Tools dürfen nur mit „ausreichender“ KI-Kompetenz genutzt werden Seit 2. Februar 2025 sind neue Regulierungen des AI Act in Kraft. Seitdem existiert eine faktische Schulungspflicht zu KI-Kompetenzen für alle Nutzer, die beruflich KI-Tools verwenden. Wie soll das konkret umgesetzt werden? Artikel lesen
Vertrauenswürdige Subdomains lassen Cyberangriffe seriös erscheinen Sicherheitsexperten beobachten einen neuen Trend: Cyberkriminelle nutzen nicht mehr nur kompromittierte Webseiten zum Hosten von Schadsoftware, sondern sie setzen verstärkt auf legitime Infrastruktur-Dienste, melden Forscher des Forcepoint X-Labs-Teams. Dabei machen sie auch von Künstlicher Intelligenz regen Gebrauch. Artikel lesen