Unternehmen verlagern zunehmend Workloads in die Cloud, wollen jedoch die Kontrolle über Daten und Infrastrukturen behalten. Mit Geo Shield erweitert Commvault sein Portfolio um Funktionen für Datenresidenz und souveräne Betriebsmodelle. Die Lösung adressiert regulierte und…
Folgen für Cybersecurity: KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity
Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch…
Gemeinsame Telemetrie: Commvault und CrowdStrike verknüpfen Backup-Integrität mit SIEM-Daten für schnellere Cyber Recovery
Commvault erweitert die Integration mit CrowdStrike Falcon Next-Gen SIEM. Sicherheitsmeldungen und Telemetriedaten werden dabei in beide Richtungen ausgetauscht. Ziel ist es, die Integrität von Backups schneller zu bewerten und Wiederherstellungen nach Angriffen verlässlicher zu planen.…
Transparenz und Kontrolle für KI-Umgebungen: Zscaler erweitert AI Security Suite für sichere Einführung generativer und agentenbasierter KI
Zscaler erweitert sein Portfolio um neue Funktionen zur Absicherung von KI-Anwendungen in Unternehmen. Die AI Security Suite soll Transparenz über eingesetzte KI-Services schaffen und gleichzeitig Governance sowie Zero-Trust-Kontrollen stärken. Hintergrund sind steigende Risiken durch generative…
Nexia im Interview: „Die Geschäftsleitung muss aktiv eingebunden sein. NIS2 lässt sich nicht delegieren.”
Die NIS2-Richtlinie bringt weitreichende Veränderungen für Unternehmen mit sich – und stellt insbesondere die Geschäftsleitung stärker in die Verantwortung. Unternehmen müssen jetzt handeln, um regulatorische Anforderungen zu erfüllen und ihre Resilienz nachhaltig zu stärken. Im…
Angriffe zu Ostern: Gefährliche Easter Eggs im Postfach: Phishingangriffe an Feiertagen
Die Osterfeiertage bedeuten für viele Unternehmen reduzierte Besetzung. Projektabschlüsse vor dem langen Wochenende, Abwesenheitsnotizen im E-Mail-Postfach und der gedankliche Wechsel in den Urlaubsmodus sorgen für eine veränderte Aufmerksamkeitsspanne. Genau diese Kombination nutzen Cyberkriminelle gezielt aus.…
Sicherheit als Leitprinzip: Adlon erweitert Digital-Workplace-Strategie um NIST-basiertes Security-Portfolio
Adlon stellt IT-Sicherheit in den Mittelpunkt seiner strategischen Weiterentwicklung. Das Unternehmen erweitert sein Digital-Workplace-Angebot um ein NIST-basiertes Security-Portfolio. Ziel ist es, Unternehmen bei der Absicherung moderner Arbeitsumgebungen zu unterstützen. Dabei stehen Resilienz, Compliance und praxisnahe…
Manipulation durch Kommunikation: Prompt Injection: Warum die größte Schwachstelle der KI nicht im Code liegt, sondern in der Sprache
Die IT-Sicherheit hat sich daran gewöhnt, dass Angriffe technisch sind. Schwachstellen im Code, fehlerhafte Konfigurationen, ungepatchte Systeme. Mit dem Aufkommen generativer KI verschiebt sich dieser Fokus grundlegend. Angriffe zielen nicht mehr nur auf Software, sondern…
Ein interner KI-Chatbot der Unternehmensberatung McKinsey konnte von Sicherheitsforschern in kurzer Zeit kompromittiert werden. Mithilfe einer sogenannten Prompt-Injection gelang es, sensible Informationen aus dem System zu extrahieren. Der Vorfall zeigt, wie anfällig generative KI-Anwendungen sein…