Neues von Kafka Kommunikation

Web Security im Wandel der Zeit

Gefahren der KI und Zero Day-Schwachstellen im Fokus

Read more …

Gamer im Fadenkreuz

Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels werden zu können, geködert.

Read more …

Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen

Der B2B-Technologie-Innovationsführer entscheidet sich für Zscaler zur Verbesserung der Sicherheit, für einen vereinfachten IT-Betrieb und zur schnelleren Umsetzung von Cloud First-Initiativen.

Read more …

Google mit Durchbruch im Quantencomputing mit Willow-Chip

Google hat mit seinem neuen „Willow“-Chip einen Meilenstein im Quantencomputing erreicht. Laut Google kann dieser Chip eine äußerst komplexe Berechnung in nur fünf Minuten durchführen.

Read more …

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken ...

Read more …

Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich

Read more …

Neue Attacke auf VPN-Zugangsdaten geht extreme Längen, um Zugang zu erlangen

Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Websites von Unternehmen, um sich einen ersten Zugang zu einem Opfernetzwerk zu verschaffen.

Read more …

Check Point Prognosen für 2025: Mehr Angriffe per KI, Quantenbedrohungen und Deepfakes

Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern.

Read more …

Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen ...

Read more …

JFrog und NVIDIA – Neue Partnerschaft für beschleunigte Bereitstellung sicherer KI-Modelle

Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services

Read more …

Der lange Weg zur Erholung nach einem Ransomware-Angriff

Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst.

Read more …

Logpoint und Advitum gehen Partnerschaft ein, um Organisationen bei der Stärkung ihrer Cyberabwehr zu unterstützen

Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der Abwehr von Cyberangriffen zu unterstützen.

Read more …

Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen

Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung ...

Read more …

Vectra AI erweitert seine XDR-Plattform um Active-Posture-Funktionen zur Überwachung auf Angriffsrisiken

Die KI-gestützte Attack Signal Intelligence bietet den SOC-Teams jetzt einen ganzheitlichen Überblick über ihre aktive Sicherheitsaufstellung und alle laufenden Angriffe in ihrer gesamten hybriden Umgebung ...

Read more …

Nicht täuschen lassen: Wie man Jobbetrug in sozialen Medien auf den ersten Blick erkennt

Da soziale Medien immer mehr in den Alltag integriert werden, nutzen Cyberkriminelle sie, um Menschen mit gefälschten Stellenangeboten zu täuschen. Was sind diese Betrugsversuche bei der Jobsuche ...

Read more …

Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Diese umfasst Amazon Bedrock, Amazon Q und Amazon SageMaker und verbessert die KI-Transparenz, identifiziert aktive Risiken und unterstützt AWS-Kunden bei der Einhaltung von KI-Richtlinien

Read more …

Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?

Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen.

Read more …