So arbeiten Ransomware-Gruppen heute

Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Er­pres­sung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prä­vention und Risikoabwägung.

Für eine bessere und sichere Netzwerkleistung

Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren.

Confidential Computing – Der sichere Weg in die Cloud

In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.

Hochentwickelte Backdoor bedroht Linux-Server

Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.

KI-Agenten im Fokus von Cyberangreifern

Der neue Crowdstrike-Report zeigt: KI-Agenten sind im Einsatz bei Security-Teams wie auch bei Cyberkriminellen. Die Analyse offenbart Angriffe, für die keine Malware nötig ist, steigende Cloud-Intrusionen, schnelle Ran­som­ware-Übergänge und Identitäten als primäres Ziel.

Von Berlin bis Peking: Wo Überwachung Alltag ist

Eine neue Studie von heyData vergleicht die Dichte öffentlicher Überwachungskameras in 21 internationalen Städten. Die Ergebnisse offenbaren gravierende Unterschiede – und werfen Fragen zur Rolle von KI-gestützter Analyse, rechtlichen Standards und gesellschaftlichen Folgen auf.

PAM ist wichtig, muss aber einfacher werden!

Unternehmen arbeiten immer digitaler und verlassen sie sich dabei auf ein komplexes Netzwerk aus Benutzern, Anwendungen und Infrastrukturen. Um agil, effizient und kostengünstig zu bleiben, haben die meisten Cloud-, Hybrid- und Multi-Vendor-Umgebungen eingeführt. Diese Flexibilität birgt jedoch Risiken.