Compliance mit KI im Unternehmen

Compliance mit KI im Unternehmen

Die geradezu grenzenlosen Möglichkeiten von LLMs (Large Language Models) sind unglaublich aufregend. Jeden Monat gibt es neue Einsatzmöglichkeiten für diese Tools, die mit den Compliance-Richtlinien von ...
BSI warnt: Citrix ADC mit kritischer 9.8 Schwachstelle

BSI warnt: Citrix ADC mit kritischer 9.8 Schwachst

Das BSI – Bundesamt für Sicherheit in der Informationstechnik – meldet eine aktive Ausnutzung einer Schwachstelle in Citrix Application Delivery Controller (ADC). Die mit der CVE-2023-3519 geführte ...
Industrie: Cyberangriffe werden häufiger und teurer

Industrie: Cyberangriffe werden häufiger und teure

Sophos stellt die Ergebnisse des aktuellen State of Ransomware Reports für die verarbeitende Industrie vor. Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen ...
Security: Stimmungsbild bei IT-Verantwortlichen im Mittelstand

Security: Stimmungsbild bei IT-Verantwortlichen im

In Sachen Cybersecurity zeigt sich bei den IT-Verantwortlichen im gehobenen deutschen Mittelstand ein vorsichtig zuversichtliches Stimmungsbild. 69 Prozent planen mehr Geld für die IT-Sicherheit ausgeben. ...
Google: VirusTotal Kundendatei mit Geheimdiensten

Google: VirusTotal Kundendatei mit Geheimdiensten

Laut diverser Medien schwirrt zur Zeit eine kleine, aber sehr brisante Textdatei durch das Web: eine Liste mit über 5.600 Kundennamen von VirusTotal. Darin finden sich Namen der Mitarbeiter von deutschen ...
Gesucht: Sicherheitslösungen für private 5G-Netze

Gesucht: Sicherheitslösungen für private 5G-Netze

Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien bei 5G integrieren lassen. Laut Trend Micro wächst der Markt für Cybersicherheit privater 5G-Netze bis 2027 auf ...
EU-Parlament: Neues KI-Gesetz soll deren Einsatz regulieren

EU-Parlament: Neues KI-Gesetz soll deren Einsatz r

Das neue KI-Gesetz der EU soll einen kontrollierten Einsatz des Allzweckwerkzeugs Künstliche Intelligenz – KI – sicherstellen. Natürlich gibt es großartige Einsatzmöglichkeiten für die Technologie, es kam ...
KMU: Mitarbeitende für Cyber-Gefahren sensibilisieren

KMU: Mitarbeitende für Cyber-Gefahren sensibilisie

Der Augsburger Softwareentwickler baramundi hat einen einfach verständlichen KMU-Leitfaden zum Schutz vor kriminellen Hacker herausgegeben. In dem Flyer erhalten Angestellte wichtige Tipps, mit welchen ...
Identity- und Access-Management mit Dark Web Monitor 

Identity- und Access-Management mit Dark Web Monit

Gestohlene oder durchgesickerte Zugangsdaten führen Cyberangreifer ohne Hürden in das Unternehmensnetzwerk. WatchGuard verstärkt sein Identity- und Access-Management um weitere Funktionen wie einen ...
MOVEit-Lücke: Bankdaten von deutschen Kunden abgegriffen

MOVEit-Lücke: Bankdaten von deutschen Kunden abgeg

Das Datenleck bei MOVEit ist wohl nun endgültig geschlossen, aber die Folgen sind immer noch da: Nun wurde bekannt, dass der Bankwechselservice von Majorel Deutschland Daten verloren hat, der Kontowechsler ...
Google Bard als Malware-Autor

Google Bard als Malware-Autor

Sicherheitsforscher waren mit Googles generativer KI Bard in der Lage, Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code zu erzeugen. Die Revolution der generativen KI hat einen ...
IT-SIG 2.0: KRITIS-Absicherung leicht gemacht

IT-SIG 2.0: KRITIS-Absicherung leicht gemacht

Am 1. Mai 2023 ist das IT-Sicherheitsgesetz 2.0 – IT-SiG 2.0 – gestartet und die Übergangsfristen sind damit bereits ablaufen. Gesetzliche Anforderungen können mit WatchGuard EPDR bereits nach kurzer ...
Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft entdeckt Storm-0978-Phishing zur Spionag

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und ...
ML hilft, Anomalien zu erkennen

ML hilft, Anomalien zu erkennen

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen. Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf ...
100 schädliche von Microsoft signierte Treiber entdeckt

100 schädliche von Microsoft signierte Treiber ent

Die Experten von Sophos haben 100 schädliche Treiberentdeckt , die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden. Die meisten sind sogenannte „EDR-Killer“, die speziell ...
Mirai Botnetz nimmt erste Solarparks in Visier

Mirai Botnetz nimmt erste Solarparks in Visier

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern ...
Identity Security mit Automatisierung und KI

Identity Security mit Automatisierung und KI

Ein führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten ...
NIS2 für die Sicherheit des Industriesektors

NIS2 für die Sicherheit des Industriesektors

Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. NIS2 hat das ...