KI-Aufbau: Neuer API-Service für Amazon Bedrock

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an Unternehmen, die generative KI (Gen AI) Anwendungen ...
Quantenresistenz wird 2025 immer wichtiger

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness ...
Cloud SIEM für Echtzeit-Bedrohungserkennung 

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und maschinelles Lernen um Unternehmen besser zu ...
Amazon-S3-Datensätze einfach zurücksetzen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente sofort und automatisiert auf eine  ...
BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

BSI: Kritische 9.3 Schwachstelle in PaloAlto Netwo

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. PaloAlto selbst stuft die Gefahr nur ...
IT-Security 2025: Datenzerstörung und Social Engineering mit KI

IT-Security 2025: Datenzerstörung und Social Engin

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen statt sie zu verschlüsseln. Außerdem erwarten Sicherheitsexperten, dass ...
Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Hochgefährliche Schwachstellen in Firefox und Thun

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. Weiter acht Schwachstellen tragen zwar den Hinweis ...
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Zero-Standing-Privileges: Mythos und Wahrheit unte

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen ...
Deepnude AI Image Generator als Köder

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen Fake-Websites, um ihren Opfern die ...
Ransomware-Angriff auf Fraunhofer-Institut

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut gibt keine Erklärung zu den Schäden ab oder ...
Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Verschlüsselung unvollständig: Akira-Hacker werden

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck und werden bei der Verschlüsselung nachlässig. Es kann ...
Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Cybersecurity: Zugriff auf umfangreiche Bedrohungs

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation Centers in Echtzeit. Der Datensatz umfasst ...
Prognosen für 2025

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen im deutschsprachigen Raum ...
Schutz vor KI-Jailbreaks durch Open-Source-Tool 

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen zu identifizieren und zu beheben, etwa das ...
Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Studie: Gefahr durch fehlende Post-Quantum-Kryptog

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch ...
DMARC Manager verbessert E-Mail-Sicherheit

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von DMARC-, DKIM- und SPF-Konfigurationen konfrontiert ...
Zero-Day-Schwachstelle lässt Fernzugriff zu 

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in der Cleo Managed File Transfer (MFT)-Software ...
Cyberattacken: Smartphones vermehrt ein Ziel 

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben für Cyberattacken entwickelt. Ständige Verfügbarkeit, ...
Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI-Technologie gehört immer mehr zur IT-Sicherheit. Inzwischen sollten Security-Teams die KI als weiteres Teammitglied ansehen und an einem Strang ziehen. Aber das ist nur ein Trend ...
Neue Ransomware Ymir entdeckt

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung zu entgehen. Zuvor wurden per Infostealer ...