BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Attacken

BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Att

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister ...
Authentifizierung völlig ohne Passwörter

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit “Passwordless 360°” können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen Lösung sicher authentifizieren.  ...
RAG-Entwicklung in nur wenigen Minuten

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen Minuten RAG-Anwendungen erstellen für LLMs (Large ...
Cloud-Speicher: Sichere und einfache Datenverwaltung

Cloud-Speicher: Sichere und einfache Datenverwaltu

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. Der Cloud-Speicher ist vorkonfiguriert und lässt ...
Massenhafte Attacken gegen Edge-Dienste

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität wies bereits auf die wachsende ...
NIS2-Richtlinie: Viele Unternehmen planen noch

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie schon. Fast vierzig Prozent der Unternehmen haben noch nicht aktiv ...
Verfälschte Ergebnisse durch KI-Poisining

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. Sie gehen zunächst von einem ...
Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

Report: 86 Prozent der CISOs setzen auf KI-basiert

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen investieren in Mitarbeiterschulungen zur Datensicherheit, so ...
Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe 2023: Über 50 neue Familien un

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie eines Marktführers für dynamische Cybersicherheit ergab. Dabei ...
E-Mail-Sicherheit: Effektiverer Schutz durch KI

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. Sie erkennt und blockiert 99 ...
TÜV Rheinland wird Opfer von Cyberangriff

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem Unternehmen sollen es keine wichtigen Daten gewesen ...
Impersonationsangriffe: Strategien zur Verteidigung

Impersonationsangriffe: Strategien zur Verteidigun

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist die ...
NIS2 als Chance begreifen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben ...
KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherh

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und ...
Die chinesische Hacker-Gruppe Sharp Dragon

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre ...
Risiken cyber-physischer Systeme reduzieren

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und ...
DSGVO: Meta verstößt am häufigsten dagegen

DSGVO: Meta verstößt am häufigsten dagegen

In den sechs Jahren, die es die DSGVO gibt, meldeten Datenschutzbehörden über 2072 Verstöße, die mit 4,5 Milliarden Euro Strafe geahndet wurden. Deutschland an dritter Stelle mit 186 Verstößen und 55 ...
Gefahr durch Phishing-as-a-Service-Toolkit V3B

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen ...