News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriffe auf Lieferketten in der Automobilindustrie
Cyberangriffe auf Lieferketten in der Automobilindustrie

Laut einer Studie des Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen. So verursachten der Diebstahl von Daten, die Beschädigung oder Vernichtung von IT-Ausrüstung sowie Industriespionage und Sabotage einen Schaden von etwa 206 Milliarden Euro für die deutsche Wirtschaft. Da die deutsche Automobilindustrie einerseits eine der tragenden Säule der heimischen Wirtschaft und andererseits international vernetzt und auf den globalen Absatzmarkt angewiesen ist, ist sie besonders von dieser Entwicklung bedroht. Demzufolge hat sich im Automotive-Sektor das Problem der Ransomware-Angriffe in großem Ausmaß manifestiert und…

Mehr lesen

Daten: Vollständige Transparenz und Kontrolle der Pipeline
Daten: Vollständige Transparenz und Kontrolle der Pipeline

Eine neue Technologie bietet Unternehmen eine einzige Pipeline zur Verwaltung und Kontrolle ihrer gesammelten Daten im Petabyte-Bereich. Das ermöglicht ihnen zuverlässige und kosteneffiziente Analysen und Automatisierungen. Moderne Clouds erzeugen eine enorme Menge und Vielfalt an Daten. Stakeholder in Unternehmen wünschen sich mehr datengestützte Erkenntnisse und Automatisierung, um bessere Entscheidungen zu treffen, die Produktivität zu steigern und Kosten zu senken. Die Schaffung einer einheitlichen und benutzerfreundlichen Umgebung für Datenanalysen und -automatisierung ist jedoch aufgrund der Komplexität und Vielfalt moderner Cloud-Architekturen und der Vielzahl an Überwachungs- und Analysetools in Unternehmen schwierig. Datenpipelines,…

Mehr lesen

15 Jahre Qakbot – eine Bilanz
15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine stetige Weiterentwicklung bis hin zu Malware, die heute für die laterale Verbreitung in einem Netzwerk und das Deployment von Ransomware eingesetzt wird. Nach der Zerschlagung durch Strafverfolgungsbehörden im August 2023 wurde wenige Monate später die 5. Version von Qakbot veröffentlicht. Zscaler analysierte den Wandel einer resilienten, persistenten und innovativen Malware. Kürzlich haben die Sicherheitsforscher festgestellt, dass die Bedrohungsakteure ihre Codebasis aktualisiert haben, um 64-Bit-Versionen von Windows zu unterstützen. Zudem haben…

Mehr lesen

Cyberangriff auf Gesundheitsplattform in den USA
Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen. Der Ausfall scheint zwar keine Systeme zu betreffen, die eine direkte, kritische Versorgung der Patienten gewährleisten, jedoch hat er eine Schwachstelle offengelegt, die das gesamte US-Gesundheitssystem betrifft. Der Cyberangriff auf Change Healthcare offenbart das Risiko verheerender Dominoeffekte und die weit verbreiteten Schwachstellen im gesamten Gesundheitswesen. Dieser Angriff zeigt die Tragweite der…

Mehr lesen

Daten: Zuverlässig und genau dank KI-Engine
Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives zu eliminieren und vertrauenswürdige Geschäftsanalysen und zuverlässige Automatisierungen zu liefern. Dynatrace kündigt neue KI-gestützte Data-Observability-Funktionen für seine Analyse- und Automatisierungs-Plattform an. Teams aus den Bereichen Business Analytics, Data Science, DevOps, SRE, Security und anderen können mit Dynatrace Data Observability sicherstellen, dass alle Daten auf der Dynatrace-Plattform von hoher Qualität sind. Teams können die Herkunft der externen Daten verfolgen Dynatrace Data Observability ergänzt die bestehenden Datenbereinigungs- und Anreicherungsfunktionen der Plattform, die…

Mehr lesen

Aus Schatten-IT wird Schatten-KI
Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt vorkommen sollten. Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem globalen Anbieter für KI-gestütztes Datenmanagement und -sicherheit. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Kontrollverluste vermeiden In der Vergangenheit haben Public-Cloud-Dienste einen Goldrausch ausgelöst, in…

Mehr lesen

Sicherer Zugriff durch Zero Trust SD-WAN
Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet alle Niederlassungen miteinander und sichert den Datenverkehrt ab.  Die branchenweit erste Single-Vendor SASE-Lösung basiert auf Zscaler Zero Trust AI und unterstützt Organisationen, Kosten und Komplexität zu reduzieren sowie gleichzeitig Zero Trust-Sicherheit für Anwender, Geräte und Workloads zu implementieren. Darüber hinaus kündigt Zscaler die Verfügbarkeit der Zero Trust SD-WAN-Lösung und seiner Plug-and-Play Appliances an. Mit Hilfe dieser Lösung können Kunden die sichere Konnektivität für Zweigstellen, Fabriken und Rechenzentren herstellen und gleichzeitig…

Mehr lesen

Hardwareverschlüsselt für Compliance und Sicherheit
Hardwareverschlüsselt für Compliance und Sicherheit

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, einer Weiterentwicklung der auch in Europa bekannten US-Sicherheitszertifizierung FIPS 140-2. Dabei wurden die Anforderungen an die physische Manipulationssicherheit und die identitätsbasierte Authentifizierung nochmals erhöht. So erfolgt beispielsweise während des Betriebs eine permanente Prüfung wichtiger Security-Parameter. Sentry 5 ist bereits auf der „Modules in Process List“ des US-amerikanischen National Institute of Standards and Technology (NIST) gelistet. Die finale Zertifizierung wird in Kürze erwartet (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Hardwarebasierte…

Mehr lesen

Mehr Sicherheit für generative KI und LLMs
Mehr Sicherheit für generative KI und LLMs

Unternehmen können es sich nicht leisten, generative KI und ihr Potenzial zu ignorieren. Sie benötigen jedoch eine umfassende KI-Observability, damit Investitionen in generative KI erfolgreich sind und Risiken vermieden werden. Dynatrace hat seine Analyse- und Automatisierungsplattform um ganzheitliche Observability und Security für LLMs und generative KI-gestützte Anwendungen erweitert. Dynatrace AI Observability ermöglicht es Unternehmen weltweit, generative KI zuverlässig und kosteneffizient zu nutzen, um damit ihre Innovationskraft, Produktivität und ihren Umsatz zu steigern. Die wichtigsten Plattformen werden unterstützt Dynatrace AI Observability ist eine umfassende Lösung. Sie deckt den End-to-End-KI-Stack ab, einschließlich…

Mehr lesen

Kostentreiber KI
Kostentreiber KI

Unternehmen nutzen vermehrt künstliche Intelligenz zur Optimierung ihrer operativen Effizienz und Produktinnovation. Eine aktuelle Umfrage zeigt, dass 40 Prozent der befragten Unternehmen aufgrund der rapiden Fortschritte im Bereich der generativen KI ihre Investitionen in KI-Technologien erhöhen wollen. Ein Nachteil des zunehmenden Einsatzes ist jedoch, dass KI – insbesondere generative KI – rechenintensiv ist und die Kosten mit der Menge der Daten steigen, auf denen die KI-Modelle trainiert werden. Es gibt drei Hauptgründe, weshalb KI sich ohne entsprechende Kontrolle rasch zu einem Kostentreiber entwickeln kann: KI verbraucht zusätzliche Ressourcen: Die Ausführung…

Mehr lesen