LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 gab es viele Erkenntnisse und Anwendungen dieser… Mehr lesen
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 gab es viele Erkenntnisse und Anwendungen dieser… Mehr lesen
Die bei weitem häufigste Ursache für Datenschutzverletzungen sind Datenlecks per E-Mail. Entweder aufgrund menschlicher Fehler, oder einfach aus Nachlässigkeit. Laut des Verizon… Mehr lesen
Ein starkes Credential-Management ist für Unternehmen unerlässlich, um kritische Systeme zu schützen und unbefugten Zugriff auf sensible Daten zu verhindern, denn es… Mehr lesen
Mit den rasanten Fortschritten der künstlichen Intelligenz (KI) steht das Jahr 2025 an der Schwelle zu einer radikalen Neugestaltung der Cyber-Sicherheitslandschaft. KI-Technologien… Mehr lesen
Der Dragos Industrial Ransomware Analyse Q3 2024 verdeutlicht: Deutschland war im dritten Quartal 2024 eines der am stärksten von Ransomware-Angriffen betroffenen Ländern… Mehr lesen
Die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden gehört zu den Hauptaufgaben im Bereich der System-Administration. Dabei gilt es, die potenziellen… Mehr lesen
Nichts in der IT- und Datenbankwelt ist so sicher wie der Wandel. Und gemäß dieser Weisheit erwartet Datenbankadministratoren auch 2025 ein großes… Mehr lesen
Im Jahr 2025 stehen Unternehmen vor neuen Herausforderungen, die ihre Datenstrategien, ihre Bereitschaft für künstliche Intelligenz (KI) und ihr allgemeines Vertrauen in… Mehr lesen
Unternehmen in Deutschland sind mit vielfältigen Sicherheitsvorfällen konfrontiert. So war laut dem aktuellen IT Security Economics Report von Kaspersky über die Hälfte… Mehr lesen
Als IT-War-Room werden Räume oder virtuelle Meetings bezeichnet, in denen IT-Teams funktionsübergreifend zusammenkommen, um schnell und effektiv auf IT-Vorfälle und Notfälle zu… Mehr lesen