Rechenzentren sind das Herzstück der Informationsinfrastruktur und müssen daher besonders mit entsprechender Sichere Authentifizierung gesichert sein. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Sichere Authentifizierung in Rechenzentren
Tag: DE
Mit KI gegen Schwachstellen im Sourcecode: GitHub startet Code Scanning Autofix
Kunden von GitHub Advanced Security erhalten automatische Vorschläge zum Beheben von Schwachstellen. Grundlage sind Copilot und die Analyse-Engine CodeQL. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Mit KI gegen Schwachstellen im Sourcecode: GitHub startet Code…
So nutzen deutsche Unternehmen KI zur Cyberabwehr
Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…
März-Updates für Windows-Server: Speicherleck lässt Domain Controller abstürzen
Eingeführt wurde das Lsass-Speicherleck mit den März-Updates für Windows. Betroffen sind laut Microsoft Windows Server 2012 R2, 2016, 2019 und 2022. (Updates & Patches, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: März-Updates für…
Wie wirkt sich KI auf Cybercrime aus?
Wie wirkt sich KI in Bezug auf Cybercrime aus und welche neuen Schutzkonzepte müssen erarbeitet werden? Uwe Greis, Country Manager DACH bei Stormshield gibt Antworten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie wirkt sich KI…
Orientierungshilfe zur NIS2-Richtlinie
Am 17. Oktober 2024 wird die NIS2-Richtlinie verbindlich in nationales Recht umgesetzt. Assa Abloy will mit einem neuen Whitepaper für Orientierungshilfe sorgen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Orientierungshilfe zur NIS2-Richtlinie
Anzeige: KI und Sicherheit: Risiken erkennen, Lösungen implementieren
Die Integration von KI in Informationssicherheitssysteme birgt sowohl Chancen als auch Risiken. Welche Sicherheitsimplikationen bestehen und wie der richtige Einsatz von KI-Technologien funktioniert, klärt dieser fundierte Onlinekurs. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie…
ChatGPT-5: Großes Update könnte schon im Sommer kommen – und diese Neuheiten enthalten
ChatGPT könnte schon bald ein neues Update bekommen. Insidern zufolge könnte es schon im Sommer so weit sein. Sam Altman gab kürzlich allerdings einen anderen Termin an. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den…
Neue Facebook-Masche: Wie ein Krabben-Jesus Betrügern neue Follower verschafft
Bilder von Krabben-Jesus sorgen momentan auf Facebook für Aufsehen. Allerdings wird die KI-generierte Figur oft von Betrügern oder Spammern genutzt, wie eine aktuelle Studie herausfand. Was sie damit erreichen wollen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Googles neues KI-Modell verwandelt Fotos in sprechende Avatare
Google stellt mit Vlogger eine KI-Software vor, die aus einem Einzelfoto ein animiertes Video zaubern kann. Gerade die angebliche Effizienz der Anwendung birgt allerdings einige Gefahren. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen…
KI von Stability AI erobert die dritte Dimension: Das kann Stable Video 3D
Mit der neuen KI-Software Stable Video 3D kann man ausgehend von Einzelbildern dreidimensionale Modelle und sogar 3D-Videos erstellen lassen. Der Hersteller verspricht deutliche Fortschritte seit der 3D-Bild-KI Stable Zero 123. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…
Digitaler Fußabdruck: So findest du heraus, was Google über dich weiß
Google-Nutzer hinterlassen etliche Spuren im Netz. Welche ist leicht herauszufinden: Wir stellen euch sechs Links vor, die euren digitalen Fußabdruck offenlegen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Digitaler Fußabdruck: So findest…
AI Act: Kelber fordert Aufsicht der Datenschützer über KI-Systeme
Der Bundesdatenschutzbeauftragte Kelber hat wohl zum letzten Mal seinen Tätigkeitsbericht präsentiert. Seine Nachfolger könnten noch mehr Aufgaben erhalten. (Datenschutz, Gesundheitskarte) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: AI Act: Kelber fordert Aufsicht der Datenschützer…
So schützt man sich vor “Pig Butchering”
Was verbirgt sich hinter dem Begriff "Pig Butchering: Wie funktioniert diese Masche und wie schützt man sich vor gefälschten Investitionen in Kryptowährungen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützt man sich…
Windows 11: Update sorgt für gravierende Probleme – so deinstalliert ihr es wieder
Ein Update für Windows 11 sorgt für gravierende Probleme bei zahlreichen Nutzer:innen. Warum ihr den Patch zunächst meiden solltet, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Windows 11: Update…
Apple-ID soll neuen Namen bekommen: Was ihr schon jetzt wissen müsst
Wie mehrere Quellen berichten, soll die Apple-ID noch in diesem Jahr einen neuen Namen bekommen. Wie der Account künftig heißen könnte, erfahrt ihr hier. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Apple-ID…
Drei Männer verhaftet: Massenhaft E-Mail- und Instagram-Zugangsdaten verkauft
Die Gruppe hat nach Angaben der ukrainischen Cyberpolizei Datenbanken mit über 100 Millionen Zugangsdaten angelegt und im Darknet zum Verkauf angeboten. (Cybercrime, E-Mail) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Drei Männer verhaftet: Massenhaft…
heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2 und Incident Response
Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Die Hands-on-Workshops am Vortag bieten vertieftes Praxiswissen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: heise Security Tour 2024 – Workshops zu AD, M365, NIS-2…
[NEU] [hoch] Atlassian Jira Software: Mehrere Schwachstellen ermöglichen Codeausführung und DoS
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der Atlassian Jira Software ausnutzen, um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…
Warum in Sicherheit investieren?
Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheitsinvestitionen bieten. Eine strategische Zuweisung von…