Die Security-Experten von Proofpoint haben neuartige Aktivitäten der Cyberkriminellen-Gruppe TA450 identifiziert, die mit dem Iran in Verbindung steht. Der Advanced Persistent Threat (APT) Akteur ist auch als „MuddyWater“, „Mango Sandstorm“ oder „Static Kitten“ bekannt.
So beeindruckend Large Language Models (LLMs) sind, als eigenständiges, vorab trainiertes Tool unterliegen sie klaren Grenzen. Um kontextbezogene und erklärbare Antworten zu erhalten, müssen die Sprachmodelle auf kuratiertes, domänenspezifisches Wissen zurückgreifen können. Retrieval-Augmented Generation (RAG) bietet dazu den momentan wohl effektivsten Ansatz.
Für Unternehmen ist es heute erfolgs- und wettbewerbsentscheidend, umfassende Kontrolle über die eigene digitale Infrastruktur zu besitzen. Doch die zunehmende Heterogenität von Netzwerken stellt für viele Firmen eine große Herausforderung dar. Daher ist es besonders wichtig, endlich die Konnektivität zwischen bisher nicht oder unzureichend vernetzten IT-Landschaften zu gewährleisten.
Jedes Unternehmen, ob in Deutschland oder anderswo in Europa, kennt die erforderlichen Anstrengungen zur Einhaltung der Datenschutz- und Datensicherheitsrichtlinien. Dass aber die zu diesem Zweck umgesetzten Mechanismen zum Wettbewerbsvorteil werden, passiert selten – und wenn, dann in sehr dynamischen Marktsegmenten. Im Fall von Snom Technology ist es das IP-Telefonie-Umfeld.
Eine kürzlich identifizierte Cyber-Spionagekampagne zeigt auf alarmierende Weise, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen.
Thales gibt die Veröffentlichung des Thales Data Threat Report 2024, bekannt, seines jährlichen Berichts über die neuesten Bedrohungen, Trends und aufkommenden Themen im Bereich der Datensicherheit, der auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen basiert.
Identity & Access Management (IAM) ist eine entscheidende IT-Sicherheits-Komponente. Sie ermöglicht es Unternehmen über Branchen hinweg, Berechtigungen und Zugriffe auf sensible Daten und Ressourcen effizient zu verwalten.
Speicherplatz ist kostbar, deshalb lohnt es sich, sorgsam mit diesem umzugehen. KI- und ML unterstützte Funktionen können Unternehmen dabei helfen, Ressourcen zu schonen und eine maximale Effizienz bei der Nutzung ihrer vorhandenen Speicherkapazitäten zu erreichen.
Das Threat Fusion Center (TFC), eine Abteilung bei BlueVoyant, die sich mit der Erforschung von Cyberbedrohungen befasst, hat kürzlich eine neue und breit angelegte Cyberangriffskampagne aufgedeckt. Die Angreifer geben sich als Anwaltskanzleien aus und missbrauchen dabei das Vertrauen, das ihre Opfer Rechtsdienstleitern entgegenbringen.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.