Neues von Kafka Kommunikation

Qualys stellt Policy Audit mit verbesserter Effizienz vor, um kontinuierliche Audit-Bereitschaft zu erreichen

Die Verbesserungen betreffen die Erfassung von Nachweisen, priorisieren risikobasierte Abhilfemaßnahmen und gewährleisten eine kontinuierliche Audit-Bereitschaft, wodurch Unternehmen ihre Compliance-Kosten ...

Read more …

KI-gesteuerte Cyberangriffe auf kritische Geschäftsabläufe nehmen zu

Der 2025 Phishing Report von Zscaler zeigt, dass Cyberkriminelle für zielgerichtete Angriffe verstärkt auf künstliche Intelligenz setzen, was die Notwendigkeit von Zero Trust und KI-basierten Abwehrmaßnahmen unterstreicht.

Read more …

Infinigate und Exabeam starten Partnerschaft in DACH

Infinigate und Exabeam vereinbaren Zusammenarbeit in DACH zur Stärkung der Cybersecurity-Strategien.

Read more …

TXOne Networks vereinfacht OT-Sicherheit durch großes Update der Endpunktlösung Stellar

Version 3.2 hilft Firmen mit eingeschränkten Ressourcen, ihre Sicherheitsereignisse zu bewerten und fundierte Entscheidungen zu treffen.

Read more …

NAT25: brAIn network meeting in Berlin – Europas erstes Event zu Neuroadaptiver Künstlicher Intelligenz

Vom 8. bis 10. April 2025 findet im ABION Spreebogen Hotel in Berlin die NAT’25 Konferenz mit dem Thema "Towards Neuroadaptive Artificial Intelligence" statt. Dort kommt auch das brAIn network ...

Read more …

Stärkung der Authentifizierung im KI-Zeitalter durch Secure by Design

Hacker setzen verstärkt künstliche Intelligenz (KI) ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. Multi-Faktor-Authentifizierung (MFA) ist eine gute Möglichkeit ...

Read more …

86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit

Eine aktuelle Untersuchung von Omada unter 500 IT-Entscheidern und Managern zeigt auf, dass es bei Investitionen in IGA-Lösungen trotz akuter Gefahren und steigender Regulationen hapert

Read more …

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch ...

Read more …

Facebook Business – neue Phishing-Kampagne aufgedeckt

Vor kurzem haben Cybersicherheitsforscher der Öffentlichkeit in einem Blogbeitrag eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt.

Read more …

Web Security im Wandel der Zeit

Gefahren der KI und Zero Day-Schwachstellen im Fokus

Read more …

Gamer im Fadenkreuz

Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels werden zu können, geködert.

Read more …

Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen

Der B2B-Technologie-Innovationsführer entscheidet sich für Zscaler zur Verbesserung der Sicherheit, für einen vereinfachten IT-Betrieb und zur schnelleren Umsetzung von Cloud First-Initiativen.

Read more …

Google mit Durchbruch im Quantencomputing mit Willow-Chip

Google hat mit seinem neuen „Willow“-Chip einen Meilenstein im Quantencomputing erreicht. Laut Google kann dieser Chip eine äußerst komplexe Berechnung in nur fünf Minuten durchführen.

Read more …

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken ...

Read more …

Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich

Read more …

Neue Attacke auf VPN-Zugangsdaten geht extreme Längen, um Zugang zu erlangen

Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Websites von Unternehmen, um sich einen ersten Zugang zu einem Opfernetzwerk zu verschaffen.

Read more …

Check Point Prognosen für 2025: Mehr Angriffe per KI, Quantenbedrohungen und Deepfakes

Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern.

Read more …

Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen ...

Read more …

JFrog und NVIDIA – Neue Partnerschaft für beschleunigte Bereitstellung sicherer KI-Modelle

Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services

Read more …