Autorenarchiv

Die Ransomware der Grippe Qilin nutzt eine neue Angriffsvariante gegen Domänencontroller im Active Directory und stiehlt im Verlauf auch persönliche Anmeldedaten aus Google Chrome. Sophos hat sich die Angriffe genauer angeschaut.

Artikel lesen


}

Schwachstellen in Software gibt es jede Menge. Es kommen auch immer wieder neue hinzu und veranlassen Hacker, ihr Glück zu versuchen. Schwachstellen zu schließen als Gebot ist daher eine Binsenweisheit für die Cyberabwehr. Doch welche Tools benötigen IT-Administratoren für ein priosiertes Schließen von Lücken und Schwächen?

Artikel lesen


}

In Folge 91 des Security-Insider Podcast sprechen wir mit Prof. Dr. Dennis-Kenji Kipker, beleuchten die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheits­vorfällen um Outlook-Konten und xz-Tools erfahren Sie außerdem, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist.

Artikel lesen


}

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim Einsatz von Künstlicher Intelligenz (KI). Wie KI datenschutzkonform genutzt werden kann und welche Rechtsvorschriften es zu beachten gilt, das beleuchtet der kostenlose Praxisleitfaden „Künstliche Intelligenz und Datenschutz“ des Bitkom.

Artikel lesen


}

Die Nutzung von unsicheren KI-Systemen birgt für Unternehmen erhebliche Risiken, da unkontrollierte Datenmanipulation zur Datenvergiftung führen kann. Es gilt daher Sicherheitsrichtlinien entwickeln, um sensible Informationen zu schützen und die KI-Ergebnisse zu überprüfen. Noch fehlen aber Mechanismen, maschinell generierten Code zu identifizieren und potenzielle Schwachstellen zu verhindern.

Artikel lesen


}

Suchen