Generative Datenintelligenz

Etikett: Vorfallreaktion

CISO-Ecke: Böse SBOMs; Zero-Trust-Pionier kritisiert Cloud-Sicherheit

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Top Nachrichten

VPNs und nicht vorhandene Telemetrie von Firewalls locken APTs an

Anfang dieses Jahres hat das Incident-Response-Team von Mandiant Consulting einen Angriff einer mit China verbundenen Spionagegruppe auf die Kompromittierung eines Edge-Geräts zurückgeführt ...

Nationen verlangen eine Lizenz von Cybersicherheitsexperten

Malaysia hat zusammen mit mindestens zwei anderen Ländern – Singapur und Ghana – Gesetze verabschiedet, die Cybersicherheitsexperten oder ihre Firmen dazu verpflichten, ...

CISO-Ecke: Mitarbeiter-Burnout bekämpfen, GPT-4-Exploits, NIST neu ausbalancieren

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

GPT-4 kann die meisten Schwachstellen allein durch das Lesen von Bedrohungshinweisen ausnutzen

Mit GPT-4 ausgestattete KI-Agenten können die meisten öffentlichen Schwachstellen, die heute reale Systeme betreffen, ausnutzen, indem sie einfach online darüber lesen. Neue Erkenntnisse aus der...

NIST neu ausbalancieren: Warum „Wiederherstellung“ nicht allein bestehen kann

KOMMENTARDa die digitale Landschaft immer gefährlicher wird, beginnen Unternehmen endlich, Cybersicherheit als größtes Betriebsrisiko zu betrachten. Und für Unternehmen, die ihre...

NIST neu ausbalancieren: Warum „Wiederherstellung“ nicht allein bestehen kann

KOMMENTARDa die digitale Landschaft immer gefährlicher wird, beginnen Unternehmen endlich, Cybersicherheit als größtes Betriebsrisiko zu betrachten. Und für Unternehmen, die ihre...

Bei Dienstkonten ist Verantwortlichkeit der Schlüssel zur Sicherheit

KOMMENTARIn meinen 32 Jahren in der Cybersicherheit war die Verwaltung der mit Netzwerkdienstkonten verbundenen Risiken eine schmerzhafte Konstante. Dienstkonten sollen...

Vorbereitung auf den Cyberkrieg: 6 wichtige Lehren aus der Ukraine

KOMMENTARWährend der Konflikt in der Ukraine in sein drittes Jahr geht, wird die Weltgemeinschaft mit der düsteren Realität der modernen Kriegsführung konfrontiert, in der Cyberoperationen...

3 Schritte, die Führungskräfte und Vorstände unternehmen sollten, um die Cyber-Bereitschaft sicherzustellen

KOMMENTARDie neuen Vorschriften der Securities and Exchange Commission (SEC) zum Risikomanagement, zur Strategie, zur Governance und zur Offenlegung von Vorfällen im Bereich Cybersicherheit sind vor Kurzem in Kraft getreten, und organisatorische Ansätze zur Cybersicherheit...

LockBit 3.0-Variante generiert benutzerdefinierte, sich selbst verbreitende Malware

Die Ransomware-as-a-Service (RaaS)-Gruppe LockBit hat ein weiteres Opfer angegriffen, diesmal mit gestohlenen Zugangsdaten, um einen raffinierten Angriff gegen eine unbekannte Organisation in ... zu starten.

Die Malware-Analyseplattform von CISA könnte eine bessere Bedrohung für Intel fördern

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Organisationen eine neue Ressource zur Analyse verdächtiger und potenziell schädlicher Dateien, URLs und IP-Adressen zur Verfügung gestellt.

Neueste Intelligenz

spot_img
spot_img
spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?