Home » News » Seite 6

Alle News

Social Media

Kritische Schwachstellen in der Friend.tech-Plattform

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in der Friend.tech WEB3-Plattform ernsthafte Sicherheitslücken identifiziert.

Ernüchternde Fünf-Jahres-Bilanz: DS-GVO bekommt nur ein „ausreichend“

Nach einem fünfjährigen Realitätscheck ziehen deutsche Unternehmen Bilanz zur Europäischen Datenschutz-Grundverordnung (DS-GVO), die seit Mai 2018 in Kraft ist. Das Ergebnis ist wenig schmeichelhaft: Sie erhält lediglich die Note "ausreichend" (3,9).

Black Box

Blick in die „Black Box“

Das Problem der Undurchsichtigkeit von KI-Systemen, oft als "Black Boxes" bezeichnet, hinsichtlich ihrer Entscheidungsfindung ist seit Langem bekannt. CRP ist eine hochmoderne Methode, die nicht nur bestehende Erklärungsmodelle für tiefe neuronale Netzwerke ergänzt, sondern auch vertieft.

Betriebstechnologie

Digitalisierung mit Cybersecurity

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik.

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich Sicherungssoftware, Speichersystemen und Netzwerkkomponenten, steht an erster Stelle.

Cyberversicherung

Praxistipps, wie Cyberversicherungs-Prämien bezahlbar bleiben

Trotz der aktuellen Anspannung wird von Experten eine noch dramatischere Zukunft prophezeit, insbesondere im Kontext von Cyberkriegen und Angriffen auf kritische Infrastrukturen. Einige Risiken könnten in absehbarer Zukunft möglicherweise nicht mehr versicherbar sein.

Dunkle Zeiten für IoT-Geräte: Anstieg der Nachfrage nach Angriffsservices im Darknet

Das Darknet verzeichnet eine alarmierende Zunahme von Diensten, die gezielte Angriffe auf IoT-Geräte ermöglichen. Besonders gefragt sind Services für Distributed-Denial-of-Service-(DDoS)-Attacken, die über IoT-Botnets ausgeführt werden.

Drittanbieter-Phishing bedroht Unternehmen und Kunden weltweit

Phishing ist und bleibt eine ständige Gefahr für Unternehmen. Doch was diese Bedrohung besonders gefährlich macht, ist die kontinuierliche Evolution der Angriffsmethoden, mit denen Angreifer immer wieder erfolgreich die etablierten Cybersicherheitsprotokolle umgehen. Ein aktuelles und sehr beunruhigendes Beispiel für diese Tendenz ist das Drittanbieter-Phishing.