MFA-Müdigkeit und Prompt Bombing: Wenn Sicherheit nach hinten losgeht
Die Multi-Faktor-Authentifizierung, kurz MFA, schützt Konten gut vor Angriffen. Zusätzlich zum Passwort braucht ein Benutzer noch etwas anderes. Das ist zum Beispiel… Mehr lesen
Die Multi-Faktor-Authentifizierung, kurz MFA, schützt Konten gut vor Angriffen. Zusätzlich zum Passwort braucht ein Benutzer noch etwas anderes. Das ist zum Beispiel… Mehr lesen
Ein groß angelegtes Cyber-Netzwerk hat Checkpoint aufgedeckt, das sich in einem der vertrauenswürdigsten Bereiche des Internets versteckte: YouTube. Was wie harmlose Tutorials… Mehr lesen
Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Als entscheidende Vorteile gelten Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch sie… Mehr lesen
Im Jahr 2026 werden KI-basierte Angriffe, zunehmende Fachexpertise und wachsende Abhängigkeiten von KI-Systemen zu den zentralen Herausforderungen der Cyber-Sicherheit zählen. Sicherheitsforscher testen… Mehr lesen
Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“… Mehr lesen
Nichts geht in der professionellen Windows-Umgebung, wenn das Active Directory Forest nicht mehr funktioniert. Unter dem Zeitdruck nach einem Ausfall oder einer… Mehr lesen
Die regulatorische Dichte wächst rasant: Mit NIS-2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen.… Mehr lesen
Viele Cyber-Kriminelle nehmen verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten preisgeben oder… Mehr lesen
Unternehmen, deren Geschäftsbetrieb durch Cyber-Angriffe, Ransomware-Attacken oder sonstige IT-Zwischenfälle zum Stillstand kam, sollen vernetzte Geräte mit Absolute Security Rehydrate automatisiert binnen weniger… Mehr lesen
Künstliche Intelligenz (KI) beschleunigt die Reaktion auf Cyber-Angriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neuartige Bedrohungen zugeschnitten sind. (mehr …) Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen