Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

OT-Geräte-Schwachstellen für Cyberwar ausgenutzt

OT-Geräte-Schwachstellen für Cyberwar ausgenutzt Mehr als jedes zehnte Operational-Technology-Gerät (OT) in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen. Zu diesem Ergebnis kommt der aktuelle Report „State of CPS Security 2025“ von Claroty. Staatlichen unterstützen Akteuren nutzen diese Schachstellen werden vermehrt, um Angriffe durchzuführen. Artikel lesen

Globale Spitzengehälter für Digital- und Technologie-Manager

Globale Spitzengehälter für Digital- und Technologie-Manager Heidrick & Struggles befragte weltweit Führungskräfte im Digital- und Technologie-Bereich zu ihrer Vergütung. Die Einkommen haben sich in den letzten Jahren enorm nach oben bewegt. Die USA sind Spitzenreiter, in Europa können sich die CTOs auch nicht beschweren. Artikel lesen

So entlarvt KI Cyberkriminelle über ihren Programmierstil

So entlarvt KI Cyberkriminelle über ihren Programmierstil Der Stil eines Entwicklers ist wie ein digitaler Fingerabdruck – einzigartig, aber schwer zu identifizieren. Mit OCEAN wurde ein KI-gestütztes Tool entwickelt, das Codefragmente analysiert und Urheber selbst in Maschinencode erkennen kann. Diese Technologie könnte die Rückverfolgung von Cyberangriffen revolutionieren und den Schutz kritischer Infrastrukturen stärken. Artikel lesen

Securepoint als CVE Numbering Authority akkreditiert

Securepoint als CVE Numbering Authority akkreditiert Der deutsche Security-Anbieter Securepoint wurde zur CVE Numbering Authority ernannt. Somit ist er eine Anlaufstelle für die Meldung von Sicherheitslücken und kann diesen IDs zuordnen. So werden Organisationen CNAs und das sind ihre Pflichten. Artikel lesen

Sicherheitsstrategien für Retrieval Augmented Generation

Sicherheitsstrategien für Retrieval Augmented Generation Mit steigendem KI-Einsatz wächst der Bedarf an individuellen Lösungen. Retrieval Augmented Generation (RAG) adressiert dies, birgt aber Risiken durch ungeschützte Vektorspeicher und LLM-Hosting-Plattformen, die Datenlecks und unbefugte Zugriffe begünstigen. Artikel lesen

Die Top Malware 2025 in Deutschland

Die Top Malware 2025 in Deutschland Malware ist nach wie vor eine der größten Bedrohungen für Unternehmen weltweit und auch für die deutsche Wirtschaft. Check Point identifiziert jeden Monat die aktivsten Schadprogramme und wir liefern Ihnen wichtige Hinter­grund­informationen dazu. Artikel lesen

Wahlbeeinflussung wird zum Problem für Unternehmen

Wahlbeeinflussung wird zum Problem für Unternehmen Am 23. Februar 2025 wählt Deutschland den neuen Bundestag. Ein wichtiges Thema dabei: die Beeinflussung von Wahlen. Dies ist kein reines Politik­problem mehr, sondern auch Unternehmen geraten dem Cyberintelligence Institute zufolge immer mehr unter Druck. Artikel lesen

Backup mit Open Source: Kopia

Backup mit Open Source: Kopia Kopia ist ein schnelles, sicheres und vielseitiges Open-Source-Tool für die Sicherung von Daten. Die Lösung ermöglicht verschlüsselte Snapshots und speichert diese auf lokalen Geräten, in Netzwerkspeichern oder auf verschiedenen Cloud-Diensten. Artikel lesen

Wie KI-Tools den Aufwand im Datenschutz senken können

Wie KI-Tools den Aufwand im Datenschutz senken können Wenn es um KI und Datenschutz geht, stehen meist die KI-Risiken im Vordergrund. Dabei können KI-basierte Tools auch dem Datenschutz helfen und die beklagten Aufwände im Datenschutz senken, auch wenn man die KI-Risiken dabei nicht vergessen darf. Wir nennen Beispiele für KI-Tools, die Aufgaben zur Umsetzung der…
Read more

Machtfaktor KI: Die neue Frontlinie in der Geopolitik

Machtfaktor KI: Die neue Frontlinie in der Geopolitik Künstliche Intelligenz ist längst ein geopolitisches Machtinstrument. Auf der Münchner Sicherheitskonferenz diskutierten Vertreter aus Politik, Wissenschaft und Wirtschaft über die Herausforderungen von KI für demokratische Prozesse. BSI-Präsidentin Claudia Plattner plädierte für eine Regulierung, die Innovation nicht hemmt, sondern lenkt. Dabei stellte sie heraus, dass technologische Kompetenz in…
Read more