KI als Harpune in der Hand von Cyberkriminellen
Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs.
Powered by WPeMatico
Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs.
Powered by WPeMatico
Cloud-Infrastrukturen sind unzweifelhaft komplex. Es fällt deshalb oft schwer, über zentrale Themen wie Sicherheit, Compliance und Governance den Überblick zu behalten. Trend Micro schafft hier mit Cloud One Conformity Abhilfe und erläutert im Security-Insider Deep Dive, wie das funktioniert.
Powered by WPeMatico
Seit einigen Monaten greifen verschiedene Hackergruppen massive lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 an, zum Beispiel Microsoft Teams. Unternehmen sollten dringend auf diese Angriffe reagieren.
Powered by WPeMatico
Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch den passenden für das eigene Unternehmen zu finden, gilt es einige Punkte zu beachten.
Powered by WPeMatico
Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit.
Powered by WPeMatico
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview von Insider Research mit Frank Kuypers von Intel Corporation liefert Antworten.
Powered by WPeMatico
In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf uns zu? Diese Fragen haben wir mit Vertretern des Fraunhofer Instituts, der Universität Erlangen-Nürnberg und der Universität Lübeck besprochen.
Powered by WPeMatico
Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden Angriffsmethoden ist eine große Herausforderung.
Powered by WPeMatico
Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt.
Powered by WPeMatico
Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) auf und gibt den Services eigene Bezeichnungen und Kürzel. Viele der XaaS-Bezeichnungen sind aus Marketinggründen entstanden.
Powered by WPeMatico