Neues von Kafka Kommunikation

Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Diese umfasst Amazon Bedrock, Amazon Q und Amazon SageMaker und verbessert die KI-Transparenz, identifiziert aktive Risiken und unterstützt AWS-Kunden bei der Einhaltung von KI-Richtlinien

Read more …

Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?

Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen.

Read more …

In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken

Das „Bundeslagebild Cybercrime 2023“ des Bundeskriminalamtes (BKA) hat eine ernüchternde Tatsache ans Licht gebracht: Die Schäden durch Cyberkriminalität steigen weiter an,

Read more …

Vectra AI erweitert seine KI-Plattform, um GenAI-Angriffe zu bekämpfen

Der führende XDR-Anbieter stellt bahnbrechende Funktionen zur Erkennung und Abwehr von Bedrohungen vor, die auf Microsoft Copilot für M365 abzielen

Read more …

Die Cyber-Achillesferse von Politikern

Die zunehmende Nutzung sozialer Medien durch Staatsoberhäupter und prominente Persönlichkeiten hat die Art und Weise ihrer Kommunikation und Interaktion mit der Öffentlichkeit stark verändert. Für Öffentlichkeitsarbeit, Engagement und sogar politische Ankündigungen ...

Read more …

Veeam lanciert umfassendste Unterstützung bei Ransomware - von Schutz über Reaktion und Wiederherstellung - mit der Übernahme von Coveware

Coveware by Veeam wird branchenführende Incident-Response-Services für Cyber-Erpressungen und Unternehmensvorbereitung in Kombination mit Veeams bestehenden Lösungen zum Schutz vor Ransomware und zur Wiederherstellung bieten.

Read more …

Wie man Künstliche Intelligenz zur Risikoerkennung nutzt

Check Point stellt zehn Möglichkeiten vor, um mit KI Gefahren präventiv zu bannen

Read more …

Den digitalen Wandel meistern: Strategien für kleine Unternehmen

Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit.

Read more …

Daten und KI als Zukunft des Sicherheits- und Risikomanagements

Zscaler kauft Avalor, um mit Data Fabric for Security das Potenzial der Sicherheitsdaten von Unternehmen auszuschöpfen und KI-gesteuerten Echtzeit-Sicherheitseinblick und Bedrohungsabwehr zu ermöglichen.

Read more …

Realitätscheck: Welche Auswirkungen hat GenAI tatsächlich auf Phishing?

Phishing-Angriffe und E-Mail-Betrügereien nutzen KI-generierte Inhalte, die mit Anti-AI-Inhaltslösungen getestet wurden. Einen Beleg dafür liefert der Bericht des Cybersecurity-Anbieters Abnormal Security, AI Unleashed: 5 Real-World Email Attacks Likely Generated by AI in 2023.

Read more …

Frauen in der IT: Die Geschlechterkluft überwinden

Obwohl der IT-Sektor in den vergangenen Jahren starken Zulauf erfahren hat, sind Frauen in der Cybersicherheit weiterhin unterrepräsentiert. Besserung ist zwar in Sicht: So sollen bis 2025 immerhin 30 Prozent der Stellen ...

Read more …

Forderung nach KI-Strategien

Auswirkungen von KI auf Arbeitswelt, Politik und Cybersicherheit

Read more …

94 Prozent der Unternehmen wurden im vergangenen Jahr Opfer von Phishing-Angriffen

Phishing stellt nach wie vor eine der größten Bedrohungen in Sachen Cybersicherheit dar und birgt ein erhebliches Risiko für praktisch alle Organisationen und Betriebe. Die Cyberangriffe werden von Tag zu Tag ...

Read more …

Google Chrome eliminiert Cookies von Drittanbietern

Googles Entscheidung, Cookies von Drittanbietern zu blockieren, resultiert aus dem regulatorischen Druck, ein Gleichgewicht zwischen Datenschutz und den Möglichkeiten der Datenanalyse herzustellen.

Read more …

S/MIME-Zertifikate mehrfach vergeben – Verschlüsselung ohne Sicherheit

Ende Dezember haben Forscher des Fraunhofer SIT und der FH Münster auf dem CCC aufgezeigt, dass die Verschlüsselung im E-Mail-System KIM (Kommunikation im Medizinwesen) Sicherheitslücken aufwies. In den letzten zwei Jahren ...

Read more …

Business Continuity-Anforderungen der NIS-2 aus technischer Sicht (Kopie)

In der Theorie lassen sich immer tolle Krisenreaktionspläne erstellen und organisatorische Maßnahmen zur Business Continuity (BC) diskutieren. In der Praxis jedoch zeigt sich erst, welche Pläne ...

Read more …