Suche
Kommentar
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Posining der Output der GenKI bereits verfälscht wird.
Cloud Detection and Response
Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten zu korrelieren und innerhalb von weiteren fünf Minuten zu reagieren.
Anzeige
Kommentar
Die jüngsten Cyberangriffe auf das deutsche Gesundheitswesen, wie bei der Berliner Caritas-Klinik Dominikus und der Universitätsmedizin in Mainz, zeigen die gravierenden Auswirkungen auf die Patientenversorgung, die als integraler Bestandteil der kritischen Infrastruktur in Deutschland von besonderer Bedeutung ist.
Anzeige
Umfrage
Obwohl eine große Anzahl deutscher KMUs das aktuelle Bedrohungsniveau als extrem oder sehr ernst einstuft (37 Prozent) und 85 Prozent von ihnen einen Cyber-Krisenmanagementplan haben, vertrauen weniger als ein Fünftel (19 Prozent) vollständig auf ihre Sicherheitsmaßnahmen.
Anstieg der Betrugsfälle erwartet
Die Sommerferien stehen vor der Tür und viele freuen sich auf Sonnenschein, Eiscreme und schöne Stunden mit ihren Lieben. Doch während sich die Menschen in der Urlaubsstimmung sonnen, sind Cyberkriminelle unerbittlich und nutzen diese entspannte Stimmung oft aus.
Cloudflare-Bericht
Cloudflare hat seinen Bericht zum Stand der Anwendungssicherheit für 2024 veröffentlicht. Der diesjährige Report zeigt, dass die Sicherheitsabteilungen von Unternehmen Mühe haben, mit den Gefahren Schritt zu halten, die mit der Abhängigkeit von modernen Anwendungen einhergehen.
Anzeige
MOVEit Transfer und MOVEit Gateway
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine dringende Warnung vor schwerwiegenden Sicherheitslücken in den Produkten MOVEit Transfer und MOVEit Gateway des Softwareherstellers Progress herausgegeben.
Die Angriffsfläche im Blick
NIS2 bringt für betroffene Unternehmen neue Rechenschaftspflichten über ihre Sicherheitslage mit sich. Automatisierte Security-Audits können sie dabei unterstützen, die neuen Auflagen mit geringem Zusatzaufwand einzuhalten. Worauf Unternehmen achten sollten, um unter derartigen Angeboten diejenigen identifizieren zu können, die ihnen den größten Mehrwert bieten, erklärt Tom Haak, CEO von Lywand Software.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
PRIMAVERA LIFE GmbH
Oy-Mittelberg
Zentral- und Landesbibliothek Berlin
Berlin
RAMPF-Gruppe
Metzingen
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige