Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Erpressung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prävention und Risikoabwägung.
Für eine bessere und sichere Netzwerkleistung
Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren.
Confidential Computing – Der sichere Weg in die Cloud
In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.
Hochentwickelte Backdoor bedroht Linux-Server
Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.
KI-Agenten im Fokus von Cyberangreifern
Der neue Crowdstrike-Report zeigt: KI-Agenten sind im Einsatz bei Security-Teams wie auch bei Cyberkriminellen. Die Analyse offenbart Angriffe, für die keine Malware nötig ist, steigende Cloud-Intrusionen, schnelle Ransomware-Übergänge und Identitäten als primäres Ziel.
Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz
Datensouveränität ist weit mehr als ein politisches Schlagwort. Sie wird zur geschäftskritischen Infrastruktur. Denn Cyberabwehr braucht physische Anker. Im Zusammenspiel mit transparenten Speicherlösungen kann souveräne Datenkontrolle die Grundlagen für langfristige Resilienz sichern.
Schwachstellen finden und Informationen zuverlässig visualisieren
Mit den Open Source-Lösungen Sharphound und Bloodhound können Admins Netzwerke und Active Directory-Umgebungen nach Schwachstellen untersuchen und Informationen visualisieren. Auch ChatGPT lässt sich dazu nutzen. Der Beitrag zeigt, wie das geht.
Von Berlin bis Peking: Wo Überwachung Alltag ist
Eine neue Studie von heyData vergleicht die Dichte öffentlicher Überwachungskameras in 21 internationalen Städten. Die Ergebnisse offenbaren gravierende Unterschiede – und werfen Fragen zur Rolle von KI-gestützter Analyse, rechtlichen Standards und gesellschaftlichen Folgen auf.
3 kritische Schwachstellen beim SAP-Patchday im August
Die SAP-Produkte S/4HANA und Landscape Transformation enthielten kritische Sicherheitslücken, die beim August-Patchday geschlossen wurden. Insgesamt finden Nutzer Advisories zu 20 Sicherheitslücken.
PAM ist wichtig, muss aber einfacher werden!
Unternehmen arbeiten immer digitaler und verlassen sie sich dabei auf ein komplexes Netzwerk aus Benutzern, Anwendungen und Infrastrukturen. Um agil, effizient und kostengünstig zu bleiben, haben die meisten Cloud-, Hybrid- und Multi-Vendor-Umgebungen eingeführt. Diese Flexibilität birgt jedoch Risiken.