KI im autonomen SOC

In den letzten Jahren hat künstliche Intelligenz (KI) in vielen Bereichen für Aufsehen gesorgt, insbesondere im Bereich der Cybersicherheit. Die Vorstellung eines autonomen Security Operations Centers (SOC), das auf KI setzt, hat immense Begeisterung entfacht. Doch wie realistisch ist diese Vision wirklich?

Check Point bestätigt Cyberangriff, aber…

Ein Cyberkrimineller bietet Kundendaten von Check Point im Darknet zum Verkauf an. Der Hersteller bestätigt zwar, Opfer einer Cyberattacke geworden zu sein, diese läge jedoch schon mehrere Monate zurück und hätte keine Kundendaten betroffen.

BfDI stellt 33. Tätigkeitsbericht vor

Etablierung einer KI-Aufsicht, mehr Transparenz und eine Meldepflicht von Sicherheitslücken: Diese und weitere Maßnahmen empfiehlt die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Auch die internationale Datentransfer ist Thema.

Happy Birthday Microsoft!

Die IT-Welt des Jahres 1975 war eine der Großrechner und spezialisierten Computersysteme. Firmen wie IBM, DEC (Digital Equipment Corporation), Hewlett-Packard und andere entwickelten leistungsstarke, aber leider auch teure Systeme für Unternehmen und Regierungsbehörden. Und dann kam Microsoft.

Herausforderungen der Mikrosegmentierung

Da Unternehmen zunehmend ihre Server virtualisieren, containerisieren oder auf Infrastructure-as-a-Service (IaaS) umstellen, stoßen traditionelle Schutzmaßnahmen wie Firewalls, Lösungen zur Intrusionsprävention und Antivirensoftware an ihre Grenzen, um mit der schnellen Bereitstellung neuer Ressourcen Schritt zu halten.

Fachbuch zum strategischen Wachstum gewinnen

Das Fachbuch „Think Big, Grow Smart“ von Timo Abid und Christoph Maier enthält Einblicke und Ratschläge für Unternehmer, die nachhaltiges Wachstum und Erfolg anstreben. Nutzen Sie Ihre Chance, um eins von fünf exklusiven, handsignierten Exemplaren zu gewinnen!

Wie öffentliche Verwaltungen ihre IT mit C5-Zertifizierung schützen können

Cyberattacken auf Städte wie Aschaffenburg häufen sich dramatisch und gefährden kritische Infrastrukturen sowie sensible Daten. Doch Cloud-basierte Security-Lösungen mit dem strengen BSI-C5-Testat bieten Kommunen effektiven Schutz und ermöglichen schnelle Wiederherstellung nach Angriffen – unverzichtbar für sichere Digitalisierung trotz knapper Ressourcen.

Kritische Sicherheitslücke in SAP S/4HANA fungiert als Hintertür

Drei der Sicherheitsupdates vom SAP Patchday schließen kritische Sicher­heitslücken in S/4HANA, Landscape Transformation und Financial Con­solidation. Vor allem die Schwachstelle in der weitverbreiteten ERP-Suite S/4HANA ist gefährlich, das sie Remote Code Execution ermöglicht.

Neues Botnetz attackiert TP-Link-Router

Das Sicherheitsteam von Cato Networks hat ein neues Botnetz namens „Ballista“ entdeckt. Dieses ziele auf TP-Link-Router ab und verbreitee sich durch eine Sicherheitslücke automatisch über das Internet. Betroffene Geräte sind dem Hersteller zufolge auch schon in ein anderes bekanntes Botnetz integriert worden.