News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Cyberangriff auf Gesundheitsplattform in den USA
Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen. Der Ausfall scheint zwar keine Systeme zu betreffen, die eine direkte, kritische Versorgung der Patienten gewährleisten, jedoch hat er eine Schwachstelle offengelegt, die das gesamte US-Gesundheitssystem betrifft. Der Cyberangriff auf Change Healthcare offenbart das Risiko verheerender Dominoeffekte und die weit verbreiteten Schwachstellen im gesamten Gesundheitswesen. Dieser Angriff zeigt die Tragweite der…

Mehr lesen

Daten: Zuverlässig und genau dank KI-Engine
Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives zu eliminieren und vertrauenswürdige Geschäftsanalysen und zuverlässige Automatisierungen zu liefern. Dynatrace kündigt neue KI-gestützte Data-Observability-Funktionen für seine Analyse- und Automatisierungs-Plattform an. Teams aus den Bereichen Business Analytics, Data Science, DevOps, SRE, Security und anderen können mit Dynatrace Data Observability sicherstellen, dass alle Daten auf der Dynatrace-Plattform von hoher Qualität sind. Teams können die Herkunft der externen Daten verfolgen Dynatrace Data Observability ergänzt die bestehenden Datenbereinigungs- und Anreicherungsfunktionen der Plattform, die…

Mehr lesen

Aus Schatten-IT wird Schatten-KI
Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt vorkommen sollten. Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem globalen Anbieter für KI-gestütztes Datenmanagement und -sicherheit. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Kontrollverluste vermeiden In der Vergangenheit haben Public-Cloud-Dienste einen Goldrausch ausgelöst, in…

Mehr lesen

Sicherer Zugriff durch Zero Trust SD-WAN
Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet alle Niederlassungen miteinander und sichert den Datenverkehrt ab.  Die branchenweit erste Single-Vendor SASE-Lösung basiert auf Zscaler Zero Trust AI und unterstützt Organisationen, Kosten und Komplexität zu reduzieren sowie gleichzeitig Zero Trust-Sicherheit für Anwender, Geräte und Workloads zu implementieren. Darüber hinaus kündigt Zscaler die Verfügbarkeit der Zero Trust SD-WAN-Lösung und seiner Plug-and-Play Appliances an. Mit Hilfe dieser Lösung können Kunden die sichere Konnektivität für Zweigstellen, Fabriken und Rechenzentren herstellen und gleichzeitig…

Mehr lesen

Hardwareverschlüsselt für Compliance und Sicherheit
Hardwareverschlüsselt für Compliance und Sicherheit

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, einer Weiterentwicklung der auch in Europa bekannten US-Sicherheitszertifizierung FIPS 140-2. Dabei wurden die Anforderungen an die physische Manipulationssicherheit und die identitätsbasierte Authentifizierung nochmals erhöht. So erfolgt beispielsweise während des Betriebs eine permanente Prüfung wichtiger Security-Parameter. Sentry 5 ist bereits auf der „Modules in Process List“ des US-amerikanischen National Institute of Standards and Technology (NIST) gelistet. Die finale Zertifizierung wird in Kürze erwartet (https://csrc.nist.gov/Projects/cryptographic-module-validation-program/modules-in-process/Modules-In-Process-List). Hardwarebasierte…

Mehr lesen

Mehr Sicherheit für generative KI und LLMs
Mehr Sicherheit für generative KI und LLMs

Unternehmen können es sich nicht leisten, generative KI und ihr Potenzial zu ignorieren. Sie benötigen jedoch eine umfassende KI-Observability, damit Investitionen in generative KI erfolgreich sind und Risiken vermieden werden. Dynatrace hat seine Analyse- und Automatisierungsplattform um ganzheitliche Observability und Security für LLMs und generative KI-gestützte Anwendungen erweitert. Dynatrace AI Observability ermöglicht es Unternehmen weltweit, generative KI zuverlässig und kosteneffizient zu nutzen, um damit ihre Innovationskraft, Produktivität und ihren Umsatz zu steigern. Die wichtigsten Plattformen werden unterstützt Dynatrace AI Observability ist eine umfassende Lösung. Sie deckt den End-to-End-KI-Stack ab, einschließlich…

Mehr lesen

Kostentreiber KI
Kostentreiber KI

Unternehmen nutzen vermehrt künstliche Intelligenz zur Optimierung ihrer operativen Effizienz und Produktinnovation. Eine aktuelle Umfrage zeigt, dass 40 Prozent der befragten Unternehmen aufgrund der rapiden Fortschritte im Bereich der generativen KI ihre Investitionen in KI-Technologien erhöhen wollen. Ein Nachteil des zunehmenden Einsatzes ist jedoch, dass KI – insbesondere generative KI – rechenintensiv ist und die Kosten mit der Menge der Daten steigen, auf denen die KI-Modelle trainiert werden. Es gibt drei Hauptgründe, weshalb KI sich ohne entsprechende Kontrolle rasch zu einem Kostentreiber entwickeln kann: KI verbraucht zusätzliche Ressourcen: Die Ausführung…

Mehr lesen

Autonome Cyber-Sicherheitsstrategie
Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme in Echtzeit unterstützen können. Angesichts der laufenden Entwicklungen im Bereich der Künstlichen Intelligenz (KI), die den Hackern schnelle und präzise Angriffe ermöglicht, müssen Unternehmen ähnliche Technologien einsetzen. So können sie den Angreifern immer einen Schritt voraus sein. Während sich die Compliance-Landschaft weiterentwickelt, müssen Unternehmen erkennen, dass ein Mangel an Bereitschaft eine ernsthafte Bedrohung für den eigenen Erfolg darstellen könnte. Die Integration eines autonomen Systems wird…

Mehr lesen

KI revolutioniert das Zugriffsmanagement
KI revolutioniert das Zugriffsmanagement

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern. In der Studie „The State of Identity Governance 2024“ gaben fast 53 Prozent der 567 befragten IT-Experten und Führungskräfte an, dass etwa im Identitäts- und Zugriffsmanagement Funktionen zur Unterstützung von KI zu den fünf wichtigsten Prioritäten bei der Evaluierung einer solchen Lösung gehören. Immer mehr IT-Administratoren kommen zu dem Schluss, dass mit vielen hergebrachten IGA-Systemen (Identity Governance and Administration)…

Mehr lesen

Best Practices zur Verteidigung
Best Practices zur Verteidigung

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen. „Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.”…

Mehr lesen