Deepseek kann für kriminelle Zwecke missbraucht werden Cybersecurity-Experten von Palo Alto lassen kein gutes Haar an Deepseek. Die chinesische KI sammle exzessiv Nutzerdaten und kann ausserdem für kriminelle Machenschaften missbraucht werden. 13. Februar 2025
Palo Alto Networks warnt vor hochkritischem Zero-Day-Leck Im Firewall-Betriebssystem von Palo Alto Networks klafft eine gravierende Sicherheitslücke, die aktiv ausgenutzt wird. Obwohl noch kein Patch existiert, lässt sich die Gefahr durch Absicherung des Management-Interface abwehren. 18. November 2024
Kritisches Zero-Day-Leck in Palo-Alto-Betriebssystem Eine kürzlich entdeckte Schwachstelle im Firewall-Betriebssystem PAN-OS von Palo Alto Networks wird aktiv ausgenutzt und trägt den höchstmöglichen CVSS Score. Patches sind nun verfügbar. 15. April 2024
SD-WAN: Die Vorteile, die Herausforderungen Neben zahlreichen Vorteilen bei Kosten und Konnektivität bringt SD-WAN auch Herausforderungen mit sich – insbesondere, was die Sicherheit betrifft. 26. März 2022
Der nächste Schritt zum sicheren Netzwerk Moderne Firewalls können zwar vor unterschiedlichsten Bedrohungen schützen, Software-defined-Firewalls gehen aber noch einen Schritt weiter. 2. Oktober 2021
Ransomware-Opfer zahlen durchschnittlich 570'000 US-Dollar Lösegeld Ransomware-Attacken nehmen weltweit zu. Vor allem Unternehmen sind davon betroffen. Eine Studie kommt nun zum Schluss, dass Opfer solcher Angriffe im Druchschnitt rund 570'000 US-Dollar Lösegeld bezahlen, um wieder an ihre Daten zu gelangen. 9. August 2021
Firewalls schützen das Nervensystem des Unternehmens Ist das Netzwerk erst einmal kompromittiert, läuft ein Unternehmen Gefahr, wichtige Daten oder gar seine Existenzgrundlage zu verlieren. Firewalls kommt die Aufgabe zu, die Einfallstore zum Netzwerk gegen Angreifer zu sichern. Wir präsentieren zehn aktuelle Modelle unter 2000 Franken. 7. Dezember 2019
Microsoft veröffentlicht Sentinel für Azure Microsoft hat die allgemeine Verfügbarkeit der Cloud-Security-Analytics-Plattform Azure Sentinel angekündigt. Kosten soll das Ganze in der Schweiz rund 2.60 Franken pro Gigabyte, wird aber mit erhöhtem Datenvolumen günstiger. 26. September 2019
Botnets bedrohen veraltete IoT- und Linux-Infrastruktur Experten warnen vor den beiden bekannten Botnetzen Mirai und Gafgyt. Primär scheinen es die Angreifer auf veraltete Systeme abgesehen zu haben. 10. September 2018
Remote-Access-Trojaner blieb zwei Jahre unentdeckt Sicherheitsexperten haben eine bisher unbekannte Malware entdeckt, die schon seit zwei Jahren aktiv ist und schädliche Excel-Makros nutzt, um einen Trojaner im System einzunisten. 20. April 2017
Linux-Malware attackiert digitale Videorekorder Sicherheitsexperten haben eine neue Linux-Malware entdeckt, welche IoT-Geräte angreift. Die Schadsoftware erkennt und löscht virtuelle Maschinen, um nicht entdeckt zu werden, und ist dadurch schwer aufzuspüren. 10. April 2017
Palo Alto Networks entdeckt neuen iOS-Trojaner Ein neuer iOS-Trojaner ist im Umlauf, der angeblich auch Apple-Geräte ohne Jailbreak infizieren kann und es auf Apple-IDs und Passwörter abgesehen hat. 17. März 2016
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.