News

Gute Nachricht: Softwareschwachstellen sind rückläufig

  Der »Software Vulnerability Snapshot 2023« Bericht hat ergeben, dass die Zahl der aufgedeckten Schwachstellen in den letzten beiden Jahren um 14 % zurückgegangen ist.   Synopsys, Inc. hat seinen »Software Vulnerability Snapshot 2023« Bericht veröffentlicht. Den vom Synopsys Cybersecurity Research Center (CyRC) analysierten Daten zufolge, sind die in den Zielanwendungen gefundenen Schwachstellen deutlich zurückgegangen…

Open-Source-Lösungen für Videokonferenzen: Sicher ortsübergreifend zusammenarbeiten

Videoconferencing-Systeme gehören in den meisten Unternehmen dazu, um verteilte Teams virtuell zu vereinen und eine Zusammenarbeit möglich zu machen. In den Webspaces werden Unternehmensgeheimnisse und sensible Informationen geteilt – Betriebe sollten deswegen die Sicherheit ihrer Konferenz-Tools im Auge behalten. Sie lässt sich einfach mit Open-Source-Lösungen verwalten: durch mehr Transparenz, individuelle Anpassbarkeit und Datenhoheit. Corona hat…

Verpfuschte KI-Integration: Die Dinge beim ersten Mal richtig machen

Warum es wichtig ist, aus den Fehlern der Vergangenheit zu lernen, bevor künstliche Intelligenz im Unternehmen eingeführt wird.   Die Nachfrage nach künstlicher Intelligenz (KI) in Unternehmen steigt, da Unternehmen ihr Potenzial zur Förderung von Innovation, Effizienz und Wachstum erkannt haben. Laut einer aktuellen Studie von Deloitte sagen 94 % der Unternehmen, dass KI-unterstützte Automatisierungslösungen ein…

Fünf essenzielle Maßnahmen für mehr Datensicherheit in der Produktion

IT und OT verschmelzen immer mehr, mit dem Effekt, dass auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr, als Hacker die gesamte Fertigung von Toyota lahmlegten. Nils Gerhardt, Chief Technology Officer, von Utimaco zeigt fünf Maßnahmen auf, die Unternehmen beachten sollten, um ihre Produktion bestmöglich abzusichern.…

Die nächste Generation der Prozessoptimierung: Celonis stellt Process Intelligence Graph vor

Kombination aus Prozessdaten, Prozesswissen und dem Celonis-Ökosystem eröffnet Unternehmen neue Möglichkeiten, Abläufe schneller und umfassender zu verbessern.   Celonis, der Marktführer für Process Mining, hat auf seiner jährlich stattfindenden globalen Anwenderkonferenz Celosphere den Process Intelligence (PI) Graph vorgestellt. Dieser erfasst und vereinheitlicht die Prozessdaten eines Unternehmens und ergänzt sie mit maschinellem Lernen und umfassendem Prozesswissen…

Tanium stellt die Zukunft seiner autonomen Plattform vor

Das Unternehmen kündigt Tanium AI und neue Innovationen im Bereich Autonomous Endpoint Management an, um die betriebliche Effizienz zu steigern und Risiken durch Automatisierung schneller zu minimieren.   Tanium, Anbieter von Converged Endpoint Management (XEM), hat auf seiner jährlichen Converge-Konferenz die Roadmap für eine Autonomous Endpoint Management (AEM)-Plattform vorgestellt. AEM basiert auf der Fähigkeit von…

Erfolgreicher Channel Partner Accelerator – powered by ADN geht in die zweite Runde

»Überraschend unkonventionell«, dabei »individueller als ein normaler Workshop« – so beschreiben Teilnehmer den Channel Partner Accelerator, der initiiert von ADN nun nach großem Anklang in die zweite Runde geht. Das 6-monatige Programm mit dem Fokus »How to Microsoft« zeigt Resellern und Systemhäusern Schritt für Schritt, wie sie noch erfolgreicher im Microsoft-Feld mitspielen und gleichzeitig wichtige…

Wohin mit all den Dingen?

Wir alle kennen es wohl: Wieder einmal haben wir neue Kleidungsstücke gekauft, doch eigentlich platzt der Schrank schon aus allen Nähten. Es fällt uns doch so schwer, uns von den Dingen zu trennen, die wir einmal erworben haben. Dies kann nicht nur für Kleidung gelten, sondern in vielen verschiedenen Lebensbereichen der Fall sein. Da kann…

Der erste europäische Supercomputer der Exascale-Klasse

»Mit JUPITER bekommen wir den vielleicht stärksten KI-Supercomputer der Welt!«   Mit JUPITER geht am Forschungszentrum Jülich im nächsten Jahr der erste europäische Supercomputer der Exascale-Klasse an den Start. Auf der weltweit größten Supercomputing-Konferenz, der SC23, die vom 12. bis zum 17. November im US-amerikanischen Denver stattfindet, wurden nun nähere Informationen zur Ausstattung bekanntgegeben. Im…

Mit automatisierten Kommunikationsprozessen die Wettbewerbsfähigkeit stärken

»Man kann nicht nicht kommunizieren!«, lautete schon das berühmte Bonmot des Kommunikationswissenschaftlers Paul Watzlawick. Doch nicht immer erfolgt Kommunikation richtig und zielführend. Im Arbeitsalltag von Unternehmen, vor allem in solchen, die standort- und teamübergreifend sowie vermehrt remote arbeiten, zeigt sich das immer wieder. Jeder Standort und jedes Team haben für sich zwar oftmals gut funktionierende…

SRU-Gutachten: Umweltschutz ist auch Gesundheitsschutz

Der Sachverständigenrat für Umweltfragen (SRU) hat sein Sondergutachten »Umwelt und Gesundheit konsequent zusammendenken« an Bundesumweltministerin Steffi Lemke und Bundesgesundheitsminister Prof. Karl Lauterbach übergeben. Das unabhängige wissenschaftliche Beratungsgremium empfiehlt, den gesundheitsbezogenen Umweltschutz als politische Querschnittsaufgabe auf den Ebenen von Bund, Ländern und Kommunen stärker als bisher zu verzahnen. Eine gesunde Umwelt ist, so die Umweltexpert*innen, eine…

Die Vorteile der SD-WAN-Technologie für modernes Netzwerkmanagement

Das Thema Digitalisierung ist bei KMUs ebenso aktuell wie im modernen Großunternehmen. Ein sicheres und agiles Netzwerk ist das Rückgrat der erfolgreichen Unternehmensführung. Software-Defined-Wide-Area-Network (SD-WAN) ist eine innovative Technologie, die herkömmliche WANs durch eine softwaregesteuerte Architektur ersetzt und so das Netzwerkmanagement revolutioniert. Geeignet ist die Technologie für alle Unternehmen, die langfristig für Sicherheit und Effizienz…

Angriffe im Baukasten-Stil durch Bedrohungsakteure

Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen. HP Inc. veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report [1]. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools »vorbeizuschleichen«. HP Wolf Security isoliert diese Bedrohungen, die von Security-Tools auf PCs nicht erkannt wurden. Dadurch erhält…

Softwarehaftung: Fünf Tipps für die Zukunft

Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können.   In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyberangriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur…

Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten. Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker…

Was ist SIEM? Security Information & Event Management verständlich erklärt

Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT.   Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…

Fünf Dinge, die man als Freelancer jetzt tun sollte, um die KI-Revolution zu überleben

Freelancer sind aus der modernen Arbeitswelt kaum wegzudenken. Sie bringen Flexibilität und Expertise in Unternehmen und Projekte. Doch heute, wo künstliche Intelligenz (KI) und Automatisierung sich schneller denn je fortentwickeln, gehen die Aufträge in einigen Bereichen bereits merklich zurück. Für Freelancer ist das eine neue Herausforderung. Aber wer sich jetzt vorbereitet, für den kann KI…

NFS für HPC? DASE-Architektur für das High Performance Computing und künstliche Intelligenz

Im Windschatten der großen Aufmerksamkeit für künstliche Intelligenz (KI) und dem zunehmend ernsthaften Interesse an Quantencomputing erlebt auch das Thema High Performance Computing (HPC) seinen zweiten Frühling. Einer der limitierenden Faktoren war hierbei die Zugriffsgeschwindigkeit auf Speichermedien. Sven Breuner, Field CTO International bei VAST Data, erläutert, wie die DASE-Architektur hier zum Zuge kommt: »Als ich…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…

Männer 45+ im Visier von Facebook-Malvertising

Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets.   Die Bitdefender Labs beobachten aktuelle professionelle Malvertising-Kampagnen, um Facebook (Meta)-Accounts anzugreifen. Vor allem Männer ab 45 Jahren sind Zielgruppe für Links auf Fotoalben mit Bildern junger Frauen, von denen sie dann die versteckte Malware NodeStealer herunterladen.…