Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cyberattacken und Deepfakes bedrohen Wahlprozesse

Cyberattacken und Deepfakes bedrohen Wahlprozesse Wahlen werden längst nicht mehr nur an der Wahlurne entschieden. Die Bundestagswahl 2025 wird digital geprägt: in sozialen Netzwerken, Nachrichtenfeeds – und auf dunkleren Schauplätzen des Internets. Cyberattacken und Deepfakes sind reale Gefahren, doch mit Wissen, kritischem Denken und digitaler Kompetenz können wir diesen Bedrohungen begegnen. Artikel lesen

Menschliche Fehler und Datenverluste im Kontext von KI

Menschliche Fehler und Datenverluste im Kontext von KI Trotz umfassender Analyse der Vor- und Nachteile von künstlicher Intelligenz (KI) bleibt der Mensch die größte Gefahr für Cyberangriffe. Unvorsichtige Nutzer haben enorme Auswirkungen auf die Cybersicherheit, wie Proofpoint-Zahlen zeigen. Artikel lesen

Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung?

Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung? HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe. Artikel lesen

Sicherheitslücken nur mit CVSS bewerten reicht nicht!

Sicherheitslücken nur mit CVSS bewerten reicht nicht! Die Bewertung einer Sicherheitslücke mit dem CVSS ist nicht ausreichend. Diese Erkenntnis lieferte ein Forscher, der 28.000 CVEs untersuchte. Besser, als sich auf ein Scoring-System zu verlassen, ist Sophos zufolge die Kombination mehrerer. Artikel lesen

Mehr Effizienz durch Konsolidierung

Mehr Effizienz durch Konsolidierung IBM und Palo Alto haben den durchschnittlichen Return on Investment einer konsolidierten Cybersicherheitsplattform berechnet. Diese Vorteile bietet eine zentrale Sicherheitsplattform gegenüber vielen Einzellösungen. Artikel lesen

In fünf Schritten zur digitalen Souveränität

In fünf Schritten zur digitalen Souveränität Die Wettbewerbsfähigkeit kleiner und mittlerer Unternehmen (KMU) im digitalen Zeitalter steht und fällt mit ihrer digitalen Souveränität. Fünf Aspekte sind ausschlaggebend, um die IT-Infrastruktur zukunftssicher zu gestalten, unabhängiger von Drittanbietern zu werden und Cyberrisiken zu minimieren. Artikel lesen

Mit Microsoft Security Exposure Management Angriffspfade im Blick

Mit Microsoft Security Exposure Management Angriffspfade im Blick Mit der zunehmenden Vernetzung wächst auch die Angriffsfläche. Microsoft Security Exposure Management soll jetzt eine zentrale Lösung bieten, die Sicherheitsverantwortlichen hilft, die gesamte Angriffsfläche eines Unternehmens zu visualisieren, Risiken zu priorisieren und proaktiv zu handeln. Artikel lesen

Nvidia stärkt KI-Sicherheit mit neuen NeMo Guardrails Microservices

Nvidia stärkt KI-Sicherheit mit neuen NeMo Guardrails Microservices Das Framework „Nvidia NeMo Guardrails“ verfügt nun über neue NIM-Microservices, um die Aspekte Genauigkeit, Datensicherheit und Kontrolle im Hinblick auf Branchenanwendungen zu unterstützen, die Agentic AI verwenden. Artikel lesen

So wehren Unternehmen sich gegen KI-gestützte Phishing-Angriffe

So wehren Unternehmen sich gegen KI-gestützte Phishing-Angriffe Cyberkriminelle nutzen heute Tools, die Phishing-Angriffe deutlich ver­ein­fach­en und die potenziellen Auswirkungen deutlich erhöhen. Phishing-as-a-Service-Kits, automatisierte Phishing-Tools und kuratierte Ziellisten sind mittlerweile leicht zugänglich und ermöglichen auch tech­nisch wenig versierten Angreifern, Phishing-Kampagnen durchzuführen. Die technischen Einstiegshürden sind, auch dank generativer KI, so gering wie nie zuvor. Artikel lesen

Neue Windows 11 Updates für WinRE – aber nur über den Update-Katalog

Neue Windows 11 Updates für WinRE – aber nur über den Update-Katalog Microsoft veröffentlicht neue dynamische Updates für Windows 11. KB5050758 und KB5053117 liefern Verbesserungen für Windows Recovery Environment. Allerdings müssen Nutzer eines davon manuell herunterladen. Artikel lesen