Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI-gesteuerte Cyberkriegsführung bedroht kritische Infrastrukturen

KI-gesteuerte Cyberkriegsführung bedroht kritische Infrastrukturen Der Cyberkrieg eskaliert durch KI-gestützte Angriffe, gezielt auf kritische Infrastrukturen. 76 Prozent deutscher IT-Entscheider sorgen sich um mögliche Eskalationen zum offenen Cyberkrieg. Warum traditionelle Sicherheitsstrategien scheitern und welche Rolle KI künftig in der Verteidigung spielt, erfahren Sie hier. Artikel lesen

CVSS-10-Schwachstelle in Erlang/OTP-SSH

CVSS-10-Schwachstelle in Erlang/OTP-SSH Ein neu entdeckter Fehler in der SSH-Implementierung von Erlang/OTP hat schwerwiegende Folgen für Betreiber von Systemen, die auf dieser Plattform basieren. Die Schwachstelle mit der Kennung CVE-2025-32433 ermöglicht Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, ohne dass zuvor eine Authentifizierung erforderlich wäre. Artikel lesen

Forscher entwickeln Tool zur Ausnutzung von Satellitenkommunikation

Forscher entwickeln Tool zur Ausnutzung von Satellitenkommunikation Forschende haben erstmals bewiesen, mithilfe neuer iPhones Satellitenkommunikation außerhalb des vorgesehenen Apple-Ökosystems nutzen zu können. Dafür nutzten sie Schwachstellen in der „Find My“-Satellitenfunktion von Apple aus. Artikel lesen

Storage-Security: Air-Gap, unveränderliche Backups & WORM-Funktion

Storage-Security: Air-Gap, unveränderliche Backups & WORM-Funktion Das sogenannte Air-Gap-Verfahren bietet einen extra Schutz vor unbefugtem Zugriff. Es richtet eine physische oder logische Lücke zwischen dem Nutzersystem und dem Backup-System ein. Weitere gängige Methoden zur Absicherung der Daten sind immutable Backups und WORM-Medien. Artikel lesen

So schützen sich Unternehmen gegen KI-gestützte Cyberangriffe

So schützen sich Unternehmen gegen KI-gestützte Cyberangriffe Unternehmen setzen zunehmend auf Künstliche Intelligenz (KI), um ihre Sicherheitssysteme zu optimieren. Doch auch Cyberkriminelle nutzen KI, um Angriffe präziser und schwerer erkennbar zu machen. Um sie in diesem Wettlauf zu überholen und sich effektiv gegen KI-gestützte Cyberangriffe zu schützen, sind moderne und anpassungsfähige Lösungen gefragt. Artikel lesen

Mehr KI, mehr Automatisierung: Cisco erweitert Security-Portfolio

Mehr KI, mehr Automatisierung: Cisco erweitert Security-Portfolio Die neuen Funktionen von Cisco zielen auf das Zusammenspiel von XDR, SIEM und SOAR ab. Mit KI-Agenten, forensischen Automatismen und tieferen Integrationen von Splunk sollen Angriffe schneller erkannt, bewertet und abgewehrt werden – auch in OT-Umgebungen. Artikel lesen

Mit CIAM Kundenbindungen stärken und Datenschutz-Risiken minimieren

Mit CIAM Kundenbindungen stärken und Datenschutz-Risiken minimieren Customer Identity and Access Management (CIAM) verbindet Sicherheit und Nutzerfreundlichkeit, senkt Betriebskosten und sichert Datenschutz-Compliance. Doch Integrationsprobleme oder mangelnde Abstimmung gefährden Projekte. Eine Analyse von KuppingerCole zeigt, wie Sie typische Fehler vermeiden und CIAM erfolgreich zum strategischen Vorteil nutzen. Artikel lesen

Probleme mit Windows-Update für CVE-2025-21204

Probleme mit Windows-Update für CVE-2025-21204 Microsoft veröffentlichte Anfang April 2025 ein wichtiges Sicherheitsupdate, um eine Schwachstelle in der Windows-Prozessaktivierung zu schließen. Dieses Update hat allerdings neue Probleme geschaffen. Artikel lesen

Deutschen Angestellten fehlt das Bewusstsein für Cyberangriffe

Deutschen Angestellten fehlt das Bewusstsein für Cyberangriffe „Wir sind kein interessantes Ziel für Angreifer“– diese Meinung vertreten 44 Prozent der Arbeitnehmern in deutschen Klein- und Mittelständischen Unternehmen. Doch die Gefahr eines Cyberangriffs besteht auch dort. Artikel lesen

KI-gestützte Cyberangriffe eskalieren

KI-gestützte Cyberangriffe eskalieren Cyberkriminalität verursacht bis 2028 jährlich Schäden von fast 14 Billionen US-Dollar. KI-basierte Angriffe, Lieferkettenrisiken, Credential Stuffing durch Bots und drohende Quantencomputer zwingen IT-Security-Teams zur Innovation. Welche Technologien bieten Schutz und wie sichern Unternehmen ihre digitale Zukunft? Artikel lesen