Alle Artikel

Künstliche Intelligenz – Freund oder Feind?

KI in der Cybersecurity

Künstliche Intelligenz – Freund oder Feind?

Durch Algorithmen können Maschinen aus Erfahrung lernen und sich an neue Situationen anpassen, indem sie große Datenmengen verarbeiten. Dabei erkennen sie Muster in den Daten und können so menschenähnliche Aufgaben erfüllen. Phishing-Angriffe, die auf künstlicher Intelligenz basieren, können so zu einer strategischen Waffe in den Händen von Cyberkriminellen werden. lesen

Was echte KI-Security von Katzenbildern lernen kann

Künstliche Intelligenz im Sicherheitskontext

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

Datenklau verschreckt Kunden

Geschäftsrisiko Cybercrime

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken. lesen

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Datenbank gegen Missbrauch sichern

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Unbefugte Zugriffe auf Datenbanken sind fast schon an der Tagesordnung. Die meisten Zugriffe werden dabei unwissend von den eigenen Mitarbeitern ausgelöst. Vor allem schlechte Sicherheitskonfigurationen und der Missbrauch von Berechtigungen öffnen Unbefugten Tür und Tor zur Datenbank. Dabei kann der Schutz – zumindest mit MySQL 8.0 – so einfach sein, wenn Admins auf diese sieben Must-Do's achten. lesen

Internet-Betrug mit vorgetäuschten Identitäten

CEO Fraud in vier Akten

Internet-Betrug mit vorgetäuschten Identitäten

Eine neue Form des Internet-Betrugs breitet sich auch in Deutschland aus, der CEO Fraud. Dabei geben sich international vernetzte Banden als Vorgesetzte aus und manipulieren Firmenmitarbeiter – oft äußerst raffiniert – zu objektiv unbegründeten Auslands­überweisungen. lesen

Trends der Cyber-Sicherheit

DSGVO, Cybercrime und Fachkräftemangel

Trends der Cyber-Sicherheit

Aus Sicht der Cybersicherheit war das vergangene Jahr sehr ereignisreich! Im Mai trat nach langer Vorbereitungszeit die DSGVO in Europa in Kraft. Ein Schritt, der zeigte, dass die Politik den Schutz der personenbezogenen Daten ihrer Bürger endlich ernst nimmt. Plötzlich sahen sich Unternehmen mit Konsequenzen konfrontiert, wenn sie sensible Daten nicht schützen. lesen

Ist Cryptojacking auf dem absteigenden Ast?

Malware-Trends

Ist Cryptojacking auf dem absteigenden Ast?

Laut dem aktuellen McAfee Threats Report verdrängte Cryptojacking Anfang 2018 erstmals Ransomware vom Spitzenplatz der Schadsoftware-Liste. Vor einigen Wochen verkündete der bei Hackern sehr beliebte Cryptomining-Dienst Coinhive, dass er seinen Betrieb einstellen werde. Bedeutet das Ende von Coinhive auch das Ende für browserbasiertes Cryptojacking? lesen

Unternehmen investieren in KI-gestützte Cybersicherheit

Die größten Herausforderungen im Bereich IT-Sicherheit

Unternehmen investieren in KI-gestützte Cybersicherheit

IT-Experten sind sich weltweit einig: Einer der größten Erfolgshemmer für die IT-Sicherheit ist der Umgang mit zu vielen Sicherheitsdaten. Daher möchten Unternehmen in den kommenden zwölf Monaten vor allem in ML-basierte Sicherheitsanalyselösungen investieren. Denn mit klassischen Sicherheitslösungen sind die Risiken der Cyberbedrohungen für Unternehmen nicht mehr fassbar. lesen

Was ist TAXII?

Definition Trusted Automated eXchange of Indicator Information (TAXII)

Was ist TAXII?

TAXII (Trusted Automated eXchange of Indicator Information) stellt standardisierte Mechanismen und Kommunikationsmodelle zur Verteilung und zum Austausch von Informationen über Cyber-Bedrohungen zur Verfügung. Es ist für die Zusammenarbeit mit der Beschreibungssprache für Cyber-Bedrohungen STIX konzipiert, arbeitet aber auch mit anderen Formaten zusammen. lesen