Fachartikel

Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden.  (Bild: Achelos GmbH/ Canva)
Post-Quanten-Kryptografie für eine sichere Verschlüsselung

Keine Angst vorm Quantencomputer!

Angreifer probierten wiederholt Schadsoftware auf einem Domain Controller zu platzieren, bis das EDR-System das Muster schließlich als harmlos einstufte. Fünf Stunden später begann die Verschlüsselung. (Bild: © zephyr_p - stock.adobe.com)
Wie Angreifer KI-Systeme austricksten und Ransomware durchschleusten

Warum KI in der IT-Sicherheit niemals allein entscheiden darf

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bedrohungen

Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden.  (Bild: Achelos GmbH/ Canva)
Post-Quanten-Kryptografie für eine sichere Verschlüsselung

Keine Angst vorm Quantencomputer!

Angreifer probierten wiederholt Schadsoftware auf einem Domain Controller zu platzieren, bis das EDR-System das Muster schließlich als harmlos einstufte. Fünf Stunden später begann die Verschlüsselung. (Bild: © zephyr_p - stock.adobe.com)
Wie Angreifer KI-Systeme austricksten und Ransomware durchschleusten

Warum KI in der IT-Sicherheit niemals allein entscheiden darf

Netzwerke

Angreifer probierten wiederholt Schadsoftware auf einem Domain Controller zu platzieren, bis das EDR-System das Muster schließlich als harmlos einstufte. Fünf Stunden später begann die Verschlüsselung. (Bild: © zephyr_p - stock.adobe.com)
Wie Angreifer KI-Systeme austricksten und Ransomware durchschleusten

Warum KI in der IT-Sicherheit niemals allein entscheiden darf

Plattformen

Anwendungen, die auf asymmetrischer Kryptografie basieren, müssen auf Post-Quanten-Kryptografie-Verfahren umgestellt werden.  (Bild: Achelos GmbH/ Canva)
Post-Quanten-Kryptografie für eine sichere Verschlüsselung

Keine Angst vorm Quantencomputer!

Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität. (Bild: © Westlight - stock.adobe.com)
Active Directory ist Angriffsziel Nummer eins bei Ransomware

Warum die meisten Unternehmen ihr Active Directory nicht retten können

Applikationen

Clickjacking nutzt Autofill aus um an Zugangsdaten zu gelangen, aber die Deaktivierung der Funktion sorgt eher für mehr Probleme! Endpoint-Security, MFA und URL-Abgleich schützen wirksamer. (Bild: © Montri - stock.adobe.com)
Endpoint-Security und Browser-Leitplanken sichern Autofill ab

Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste

Security-Management

Angreifer probierten wiederholt Schadsoftware auf einem Domain Controller zu platzieren, bis das EDR-System das Muster schließlich als harmlos einstufte. Fünf Stunden später begann die Verschlüsselung. (Bild: © zephyr_p - stock.adobe.com)
Wie Angreifer KI-Systeme austricksten und Ransomware durchschleusten

Warum KI in der IT-Sicherheit niemals allein entscheiden darf