Neues von Kafka Kommunikation

NAT25: brAIn network meeting in Berlin – Europas erstes Event zu Neuroadaptiver Künstlicher Intelligenz

Vom 8. bis 10. April 2025 findet im ABION Spreebogen Hotel in Berlin die NAT’25 Konferenz mit dem Thema "Towards Neuroadaptive Artificial Intelligence" statt. Dort kommt auch das brAIn network ...

Read more …

Stärkung der Authentifizierung im KI-Zeitalter durch Secure by Design

Hacker setzen verstärkt künstliche Intelligenz (KI) ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. Multi-Faktor-Authentifizierung (MFA) ist eine gute Möglichkeit ...

Read more …

86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit

Eine aktuelle Untersuchung von Omada unter 500 IT-Entscheidern und Managern zeigt auf, dass es bei Investitionen in IGA-Lösungen trotz akuter Gefahren und steigender Regulationen hapert

Read more …

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch ...

Read more …

Facebook Business – neue Phishing-Kampagne aufgedeckt

Vor kurzem haben Cybersicherheitsforscher der Öffentlichkeit in einem Blogbeitrag eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt.

Read more …

Web Security im Wandel der Zeit

Gefahren der KI und Zero Day-Schwachstellen im Fokus

Read more …

Gamer im Fadenkreuz

Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels werden zu können, geködert.

Read more …

Nokia modernisiert Sicherheitsarchitektur mit Zscaler und beschleunigt Cloud-Transformationsinitiativen

Der B2B-Technologie-Innovationsführer entscheidet sich für Zscaler zur Verbesserung der Sicherheit, für einen vereinfachten IT-Betrieb und zur schnelleren Umsetzung von Cloud First-Initiativen.

Read more …

Google mit Durchbruch im Quantencomputing mit Willow-Chip

Google hat mit seinem neuen „Willow“-Chip einen Meilenstein im Quantencomputing erreicht. Laut Google kann dieser Chip eine äußerst komplexe Berechnung in nur fünf Minuten durchführen.

Read more …

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken ...

Read more …

Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich

Read more …

Neue Attacke auf VPN-Zugangsdaten geht extreme Längen, um Zugang zu erlangen

Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Websites von Unternehmen, um sich einen ersten Zugang zu einem Opfernetzwerk zu verschaffen.

Read more …

Check Point Prognosen für 2025: Mehr Angriffe per KI, Quantenbedrohungen und Deepfakes

Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern.

Read more …

Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen ...

Read more …

JFrog und NVIDIA – Neue Partnerschaft für beschleunigte Bereitstellung sicherer KI-Modelle

Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services

Read more …

Der lange Weg zur Erholung nach einem Ransomware-Angriff

Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst.

Read more …

Logpoint und Advitum gehen Partnerschaft ein, um Organisationen bei der Stärkung ihrer Cyberabwehr zu unterstützen

Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der Abwehr von Cyberangriffen zu unterstützen.

Read more …

Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen

Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung ...

Read more …

Vectra AI erweitert seine XDR-Plattform um Active-Posture-Funktionen zur Überwachung auf Angriffsrisiken

Die KI-gestützte Attack Signal Intelligence bietet den SOC-Teams jetzt einen ganzheitlichen Überblick über ihre aktive Sicherheitsaufstellung und alle laufenden Angriffe in ihrer gesamten hybriden Umgebung ...

Read more …