Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Schlagwort: IT-News Cybersicherheit – silicon.de
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Must-haves einer Sicherheitsstrategie: Deep…
Open Source: Der gläserne Code als Schutzschild?
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Mac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Open Source: Der gläserne Code als…
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Den…
OT-Security braucht zunächst Asset-Transparenz
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Security braucht zunächst Asset-Transparenz
Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads
Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr als 200 bösartige Apps im Google Play Store…
Malware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte
Infostealer löst in Deutschland CloudEye von der Spitze der aktivsten Malware ab und machte 21 Prozent aller Infektionen aus. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte
Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt
Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt
Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
14,6 Millionen geleakte Konten in Deutschland
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 14,6 Millionen geleakte Konten in Deutschland
Cybersicherheitsstrategie: Lehren aus Bletchley Park
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsstrategie: Lehren aus…
SaaS Data Protection nach dem CrowdStrike-Ausfall
70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SaaS Data Protection nach dem CrowdStrike-Ausfall
Cyberangriff auf vernetzte Autos
„Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen verhindern“, sagt Professor Stefan Bratzel vom CAM. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle
Kaspersky steigert APT-Erkennung um ein Viertel
Dass die Zahl der im ersten Halbjahr ermittelten Fälle um 25 Prozent stieg, führt der Dienstleister auf den Einsatz von Machine Learning zurück. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky steigert APT-Erkennung um…
Angriffsziel ERP
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffsziel ERP
Intelligente DDoS-Abwehr mit KI
Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Intelligente DDoS-Abwehr mit KI
Veraltete Software auf Geräten erhöht Cyberrisiko
Unternehmen, die der NIS2-Regulierung unterliegen, müssen Gerätesoftware auf den neuesten Stand bringen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Veraltete Software auf Geräten erhöht Cyberrisiko
Wie Angreifer KI nutzen, um Malware zu generieren
Der neueste Threat Insights Report von HP zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Angreifer KI nutzen, um Malware zu generieren
Bedrohungen durch Cyberwarfare nehmen zu
Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungen durch Cyberwarfare nehmen zu
Was hat ein Segelboot mit Cybersecurity zu tun?
IMOCAs bestehen aus vielen verschiedenen vernetzten Komponenten und benötigen eine effiziente Cyberabwehr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was hat ein Segelboot mit Cybersecurity zu tun?
CosmicBeetle-Gruppe verbreitet Ransomware
Forscher von ESET haben entdeckt, dass die Gruppe Ransomware ScRansom einsetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CosmicBeetle-Gruppe verbreitet Ransomware
IT-Sicherheitsrisiko: Smarte Kleidung
Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitsrisiko: Smarte Kleidung
Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen
Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking August: CloudEye verursacht 18 Prozent der…
Backup & Recovery und die Rolle von KI, Immutability und Air Gap
Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup & Recovery und die Rolle von KI, Immutability und Air…
KI und lernende Systeme im Security Operation Center
Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI und lernende Systeme im Security Operation Center
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Sechs von zehn Unternehmen Ransomware-Opfer
Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder fünfte ging zur Polizei. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sechs von zehn Unternehmen Ransomware-Opfer
Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
Daten werden in der T-Systems Sovereign Cloud powered by Google Cloud gehostet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Laut eco-Umfrage fehlen 49 Prozent der Unternehmen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Wildwuchs: Zu viele Tools, zu viele Silos
Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
Webcast: Mit Security Awareness Training Risiken planvoll senken
Mitarbeiter mit Awareness-Programm unterhaltsam für Compliance-Erfüllung und Phishing-Abwehr schulen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Webcast: Mit Security Awareness Training Risiken planvoll senken
Bitkom: Cloud-Angriffe zumeist abgewehrt
Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: Cloud-Angriffe zumeist abgewehrt
Malware-Ranking Juli: Remcos und RansomHub an der Spitze
Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juli: Remcos und RansomHub an der Spitze
Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Eine aktuelle Studie des Sicherheitsdienstleisters Kaspersky attestiert vielen Unternehmen einen erheblichen Nachholbedarf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Risiken der Schatten-KI meistern
Mitarbeitende nutzen „heimlich“ GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken der Schatten-KI meistern
Zero Trust-Segmentierung verringert Risiken
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust-Segmentierung verringert Risiken
Phishing: Mehr QR-Codes in bösartigen E-Mails
Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing: Mehr QR-Codes in bösartigen E-Mails
Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Vulnerability Management: Tempo entscheidet
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Management: Tempo…
Kosten von Datenlecks erreichen neues Rekordhoch
Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks erreichen neues Rekordhoch
Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar
ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar
Sicheres Identity Proofing im Remote-Betrieb
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicheres Identity Proofing im Remote-Betrieb
Implementierung und Nutzung entscheidend für MFA-Sicherheit
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit
CrowdStrike-CEO entschuldigt sich für weltweite IT-Störung
Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes Update für die Sicherheitssoftware Falcon lässt Windows-Rechner in eine Boot-Schleife eintreten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…
Mit Security Awareness Training planvoll Risiken senken – so geht’s!
Dieses Webinar richtet den Fokus auf den wohl unberechenbarsten Teil der IT-Sicherheitsgleichung: den Menschen. Anhand einschlägiger aktueller Statistiken wird belegt, dass ein signifikanter Anteil der Sicherheitsverletzungen auf menschliche Fehler zurückzuführen ist. Von Phishing-Angriffen über schlechte Passwort-Praktiken bis hin zum fahrlässigen…
Sicher in die KI-Ära
„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära
KI für IT-Security: Feuer mit Feuer bekämpfen
„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…
NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Die Top 14 Ransomware-Gangs und ihre Spezialisierungen
Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die…
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit Storage-Systemen den Cyberschutz stärken
Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
KI-Regulierung Fehlanzeige
Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige
Cyberkriminelle Trends und Hypes
Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle Trends und Hypes
Sichere KI zur Abwehr von Hackerangriffen einsetzen
Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sichere KI zur Abwehr von Hackerangriffen einsetzen
Wie groß ist die Gefahr eines KI-Poisonings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisonings?
Wie groß ist die Gefahr eines KI-Poisinings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?
5/5/5-Faustregel für Cloud-Sicherheit
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit
EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen
Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander Peters von Mimecast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EURO 2024: Veranstalter…
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
Cyberversicherung auf dem Weg zum Standard
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberversicherung auf dem Weg zum Standard
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden
„Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexität reduzieren und…
Use-Case: KI-Integration im deutschen Mittelstand
Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die…
Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz
Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen Mit der zunehmenden…
Studie: Die riskantesten vernetzten Geräte im Jahr 2024
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…
Cyberangriffe verursachen immer mehr Schäden in Unternehmen
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe verursachen immer mehr Schäden in Unternehmen
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act verbietet…
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenige Unternehmen in Deutschland sind auf NIS2…
NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus
80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS…
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft 365 Copilot: Warum ein effektives…
Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern
Web Scraping und KI: Spiel mit dem Feuer
Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Web Scraping und KI: Spiel mit dem Feuer
Olympia 2024: Spielfeld für Cyberangriffe
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Engerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Olympia 2024: Spielfeld für Cyberangriffe
Cybersecurity für neues Stadion von FC Barcelona
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Präventive IT-Sicherheit im KI-Zeitalter
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter
Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“
HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Paradies für Angreifer: überfällige Rechnungen und…
Selbstangriff ist die beste Verteidigung
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung
Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur
„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…
Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Cyberangriffe bedrohen die Demokratie
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat von Armis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe bedrohen die Demokratie
Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Keine Angst vor Phishing
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Keine Angst vor Phishing
Wie Hacker Large Language Models für ihre Zwecke nutzen
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Hacker Large Language Models für…
EM 2024: Fußballfest für Cyberangriffe
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe
Ransomware „Marke Eigenbau“
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bots: Risikofaktor…
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue, aggressive Wellen an DDoS-Attacken
Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr mit KI und passivem Netzwerk-Monitoring