News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Sicherheit in KI-Lösungen und Large Language Models
Sicherheit in KI-Lösungen und Large Language Models

Ein Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im Einsatz sind und ob KI-bezogene Schwachstellen und Sicherheitsschwächen vorliegen. Tenable AI Aware liefert Erkenntnisse über Sicherheitslücken in KI-Anwendungen, -Bibliotheken und -Plugins, so dass Unternehmen KI-Risiken zuverlässig identifizieren und beseitigen können, ohne den Geschäftsbetrieb zu beeinträchtigen. Die rasante Entwicklung und Akzeptanz von KI-Technologien in den letzten zwei Jahren hat große Cybersecurity- und Compliance-Risiken mit sich gebracht, denen Unternehmen begegnen müssen, ohne dabei auf bewährte Best Practices zurückgreifen…

Mehr lesen

Gesteuerte, sichere KI-Unterstützung für Finanzinstitute
Gesteuerte, sichere KI-Unterstützung für Finanzinstitute Bild: Bing - KI

Durch den zunehmenden elektronischen Geschäftsverkehr ist auch die Anforderung an Finanzinstitute diese Daten ausreichend zu schützen rapide gestiegen. Viele Cyberangriffe gehen gezielt auf den Finanzsektor. Die PCI-Sicherheitsstandards legen fest, wie sich der Finanzsektor an die neuesten Sicherheitsanforderungen anzupassen hat. Die PCI DSS-Standards definieren strenge Sicherheitskontrollen und -prozesse für Unternehmen, die am Zahlungsverkehr beteiligt sind. Darüber hinaus stellen sie Anforderungen an Entwickler sowie Lösungsanbieter, Zahlungsgeräte, -software und -lösungen in der Branche nach diesen Standards zu entwickeln und sicher zu verwalten. Unterstützung für Finanzinstitute bei der KI-Nutzung Cloudera gibt die Konformität mit…

Mehr lesen

Daten retten mit ClickUp-Backups
Daten retten mit ClickUp-Backups

Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis dar. Viele Unternehmen verlassen sich daher auf die cloudbasierte Plattform ClickUp, um ihre Projekte zu verwalten und die Zusammenarbeit im Team zu optimieren. Doch ohne regelmäßige Backups könnte schon ein kleiner Fehler großen Schaden anrichten. Deshalb sollte man die besten Strategien und Tools für ein effektives ClickUp-Backup kennen, um wertvolle ClickUp-Daten zu sichern und die Produktivität vor unerwarteten Störungen zu schützen. HYCU, ein…

Mehr lesen

Neue proaktive IT-Security passt sich Angriffsflächen an 
Neue proaktive IT-Security passt sich Angriffsflächen an Bild: Bing - KI

Bitdefender hat heute seine neue GravityZone Proactive Hardening and Attack Surface Reduction (PHASR) vorgestellt. GravityZone PHASR analysiert das individuelle Anwenderverhalten, wie zum Beispiel das Nutzen von Applikationen oder die Privilegien für den Zugriff auf Ressourcen und clustert Benutzer in Gruppen mit ähnlichen Verhaltensmustern. Mit dieser Lösung bietet Bitdefender industrieweit die erste dynamische Lösung mit unmittelbarer Ausrichtung von Strategien zur Cyberabwehr am Nutzerverhalten. Dieser neuartige Ansatz stellt sicher, dass IT-Sicherheitsrichtlinien und -kontrollen exakt auf die Privilegien und Verhaltensweisen der Benutzer abgestimmt sind, welche ein IT-Sicherheitsverantwortlicher den Nutzern geben möchte. Sobald sich die…

Mehr lesen

Security-Services mit Unterstützung für Microsoft Entra ID

Es gibt ein neues Update der Data-Protection-Plattform HYCU R-Cloud, welches weitreichende Neuerungen mit sich bringt. Dieses bietet Kunden mit der Unterstützung für Microsoft Entra ID zusätzlichen Schutz für ihre Identitäts- und Zugriffsmanagement-Lösungen (IAM). Mit der Ankündigung erhalten Unternehmen ein Backup und eine Wiederherstellung auf Elementebene für die weit verbreitete IAM-Lösung von Microsoft zusammen mit Okta und Cloud-Sicherheitsservices. Mit der neuesten SaaS-Integration ist die Gesamtzahl der unterstützten Anwendungen und Cloud-Dienste auf über 80 gestiegen. Damit ist HYCU die Nummer eins unter den SaaS-Data-Protection-Plattformen für Nutzer von SaaS-Anwendungen, die eine schnelle Wiederherstellung,…

Mehr lesen

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU
Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU-Regularien meistern

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen können. Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl der Angriffe steigt. Durch geopolitische Spannungen kommt es außerdem zu mehr politisch motivierten Angriffen. Dazu kommen IT-Ausfälle durch Klimawandel und veraltete Infrastrukturen: Der Klimawandel erhöht das Risiko extremer Wetterereignisse, die die Verfügbarkeit von Rechenzentren gefährden. Veraltete IT-Infrastrukturen verstärken das Ausfallrisiko, da sie…

Mehr lesen

Effizienztaktiken bei Hackern verbessern ihren Profit
Effizienztaktiken bei Hackern verbessern ihren Profit Bild: Bing - KI

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Schließlich nehmen Hacker geschätzt 1,5 Billionen Dollar ein. Die cyberkriminelle Szene strebt nach Profit. Nach Ansicht von Experten belaufen sich deren Einnahmen auf rund 1,5 Billionen Dollar jährlich. Eine solche Summe ist Ansporn und Antrieb für größere Transformationen in der Dynamik der kriminellen Gruppen: hin zu größeren Organisationen, zu verbesserten Prozessen und zu mehr Hierarchie, um Angriffe effizienter durchzuführen. Der Einsatz von Künstlicher Intelligenz macht aus mittelmäßig…

Mehr lesen

Das Internet der Dinge (IOT) als Einfallstor
Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen. Bei der Entwicklung von IoT-Geräten steht häufig die Funktionalität und nicht die Sicherheit im Vordergrund. Das bedeutet, dass viele Geräte schwache oder voreingestellte Passwörter, ungepatchte Schwachstellen und unsichere Kommunikationsprotokolle aufweisen. Angreifer können diese Sicherheitslücken ausnutzen, um sich unberechtigten Zugang zu Geräten und…

Mehr lesen

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ernsthaft reagiert hat, obwohl die Lücke bereits von Cyberangreifern ausgenutzt wurde. Ein Kommentar. Die Sicherheitslücke wurde zuerst im September 2024 als Teil des Patch Tuesday offengelegt, jedoch erst nachträglich als bereits ausgenutzt markiert. Sie wurde in Zero-Day-Angriffen der Hackergruppe Void Banshee verwendet, um schädliche Software wie den Atlantida-Infostealer zu installieren und sensible Daten zu stehlen. Dazu Richard Werner, Security Advisor bei Trend Micro: „Wir sollten uns bewusst sein, dass es in der…

Mehr lesen

Cloud-Risiken schneller priorisieren
Cloud-Risiken schneller priorisieren Bild: Bing - KI

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Dabei gilt es verschiedene Risikofaktoren zu beachten. Die Schwierigkeit bei der Priorisierung: Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren, die zum einen auf Sicherheitskontrollen und zum anderen auf der Sicherung von Identitäten basieren. Vor der Festlegung einer Priorisierungsstrategie sollten die verschiedenen Risikofaktoren beachtet werden. Im Wesentlichen geht es dabei um den…

Mehr lesen