Kriminelle Geschäfte mit bösartigen KI-Modellen im Darknet
Im AI Security Report untersuchen die Sicherheitsforscher von Check Point Research (CPR), wie künstliche Intelligenz die Cyber-Bedrohungslandschaft verändert – von eigens für… Mehr lesen
Im AI Security Report untersuchen die Sicherheitsforscher von Check Point Research (CPR), wie künstliche Intelligenz die Cyber-Bedrohungslandschaft verändert – von eigens für… Mehr lesen
Eine vereinfachte und vollständige Ende-zu-Ende-Wiederherstellung nach Cyber-Angriffen sowie eine Factory-Reset-Funktion für Datenbanken, Applikationen und Betriebssystemen ist bei Cleanroom Recovery enthalten. Das erweitert… Mehr lesen
KI-Agenten werden als revolutionär und bahnbrechend beschrieben und sind der neue Eckpfeiler der Innovation im Jahr 2025. Doch wie bei jeder bahnbrechenden… Mehr lesen
Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härten – diese Funktionalität weist die GravityZone „Proactive Hardening and Attack Surface Reduction“ (PHASR) von… Mehr lesen
Ransomware ist weiterhin der Platzhirsch – die Angriffsart machte 90 Prozent der Sophos Incident Response Vorfälle bei mittelständischen Unternehmen 2024 aus. Immer… Mehr lesen
Die Zunahme von KI-Tools hat die Einstiegshürde für Cyber-Angreifer wesentlich gesenkt und ermöglicht die Erstellung und den Einsatz bösartiger Bots in großem… Mehr lesen
Vielfältige Bestrebungen und Initiativen verfolgen das Ziel, die Sicherheit der Software-Lieferketten langfristig zu verbessern, nicht zuletzt befeuert durch die Diskussionen um den… Mehr lesen
55 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen im ersten Quartal 2025 im Vergleich zum Vorjahresquartal. Diese Botschaft vermittelt der Global Cyber Attack… Mehr lesen
Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo… Mehr lesen
Nur selten werden Operational-Technology-Systeme, kurz OT-Systeme, direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren… Mehr lesen