KI in der Cloud-Security: Tempo, Kontext und Verantwortung
Keine Technologie hat die Arbeit so rasant verändert wie Künstliche Intelligenz. Sie ist Treiber neuer Geschäftsmodelle, Werkzeug für Entwickler – und zugleich eine potenzielle Waf...
KRITIS-Dachgesetz: Zwischen Anspruch und Umsetzungslücke
Deutschland steht bei der Umsetzung der EU-Richtlinie zur Stärkung kritischer Infrastrukturen unter Zeitdruck. Der Referentenentwurf des KRITIS-Dachgesetzes soll für mehr Sicherhei...
Wenn KI ihre eigenen Regeln überwacht – Chance oder Risiko?
Der EU AI Act zwingt Unternehmen dazu, Künstliche Intelligenz unter klare Regeln zu stellen. Doch gleichzeitig übernehmen KI-Systeme immer häufiger selbst zentrale Governance-Aufga...
Cybersecurity-Forscher entdecken IoT-Botnet mit 40.000 infizierten Geräten
Die PolarEdge-Malware nutzt seit zwei Jahren Router und Netzwerkgeräte als Proxy-Infrastruktur für verdeckte Operationen. Südkorea und USA sind am stärksten betroffen.
ATP-Langzeittest: Drei Unternehmenslösungen erreichen Bestnote
Drei Sicherheitslösungen für Unternehmen erreichten in einem sechsmonatigen Test die Maximalpunktzahl beim Schutz vor realen Ransomware- und Infostealer-Angriffen. Das AV-TEST-Labo...
Luftfeuchtigkeit im Griff: Warum Kalibrierung für Rechenzentren entscheidend ist
Rechenzentren sind Teil der kritischen Infrastruktur und müssen höchste Betriebssicherheit gewährleisten. Neben Temperatur und Taupunkt spielt die Luftfeuchtigkeit eine zentrale Ro...
Gefährliche Hintertür in Gratis-PDF-Editoren entdeckt
Das Konvertieren von Dokumenten in PDF-Dateien gehört für viele Nutzer zum Alltag. Im Internet gibt es eine Vielzahl kostenfreier Tools für diese Aufgabe. Doch nicht alle Anwendung...
Das Bundesamt für Sicherheit in der Informationstechnik will Sicherheitsmechanismen stärker an den Bedürfnissen der Verbraucher ausrichten. Ein neues Whitepaper definiert vier zent...