News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

7 Aspekte zu Machine Learning in der Cybersicherheit

7 Aspekte zu Machine Learning in der Cybersicherheit Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Artikel lesen

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Artikel lesen

BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen

BSI veröffentlicht TR zur sicheren Übermittlung von biometrischen Lichtbildern durch Fotografinnen und Fotografen Das BSI hat am 29. Februar 2024 die Version 1.0 der Technischen Richtlinie BSI TR-03170 „Sichere digitale Übermittlung biometrischer Lichtbilder von Dienstleistern (z.B. Fotografinnen und Fotografen) an Pass-, Personalausweis- und Ausländerbehörden“ in drei Teilen veröffentlicht. Artikel lesen

BSI veröffentlicht Untersuchung zu Steuererklärungsapps

BSI veröffentlicht Untersuchung zu Steuererklärungsapps Das BSI hat neun Steuererklärungsapps umfassend technisch untersuchen lassen. Die Penetrationstests konnten über alle neun getesteten Apps insgesamt 97 IT-Sicherheitsmängel identifizieren. Unter diesen befanden sich 75 Schwachstellen, welche nach CVSS-Score bewertet wurden. Artikel lesen

SoftEd Systems

SoftEd Systems Artikel lesen

Akademie der DGI

Akademie der DGI Artikel lesen

BVS KMU

BVS KMU Artikel lesen

4 große Herausforderungen der API-Sicherheit

4 große Herausforderungen der API-Sicherheit In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Artikel lesen

KI-Risiken reduzieren leicht gemacht

KI-Risiken reduzieren leicht gemacht Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Artikel lesen

Unternehmen überschätzen ihre Cybersicherheit

Unternehmen überschätzen ihre Cybersicherheit Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Artikel lesen