Anwendungen/Apps

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Der Vormarsch von BYOD: Wie man persönliche Geräte sichert

Der Vormarsch von BYOD: Wie man persönliche Geräte sichert

BYOD-Richtlinien erhöhen die Flexibilität, bringen jedoch erhebliche Sicherheitsrisiken mit sich. + Ein kompromittiertes Endgerät kann Angreifern als Einfallstor dienen, um in SaaS-Umgebungen von Unternehmen einzudringen. […]
Wie man Schwachstellen effektiv priorisiert

Wie man Schwachstellen effektiv priorisiert

Für alle Top-Schwachstellen gibt es Patches oder Abhilfemaßnahmen, aber sie werden immer noch in freier Wildbahn ausgenutzt. Wie kann das sein? Nun, wenn Sie der […]
PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist ein Angriff zur Übernahme eines Kontos? Ein Angriff zur Übernahme eines Kontos ist eine Art von Cyberangriff, bei dem ein Angreifer unbefugten Zugriff […]
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr

Nur 27 Prozent der Befragten wissen, welche APIs vertrauliche Daten zurückgeben, auf die es Angreifer abgesehen haben Akamai Technologies, Inc.  hat heute die Ergebnisse einer neuen […]
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]
Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen […]
32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]
Firmengeheimnisse in Gefahr – Tracking über Geräte-Fingerabdruck

Firmengeheimnisse in Gefahr – Tracking über Geräte-Fingerabdruck

Mehrheit der beliebtesten Android-Apps nutzt Fingerprinting – Fraunhofer SIT zeigt auf it-sa, wie Unternehmen sich schützen können Geräte-Fingerprinting ist eine Technik, mit der mobile Geräte […]
Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Kryptomining hat an Popularität gewonnen, angetrieben durch den wachsenden Wert von Kryptowährungen wie Bitcoin und Ethereum. Da es einfacher denn je ist, an geleakte Zugangsdaten […]
Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLMs) sind zu einem globalen Phänomen geworden und haben den Bereich der künstlichen Intelligenz revolutioniert. Diese leistungsstarken Tools haben neue Möglichkeiten in einer […]
Databricks launcht Databricks Apps

Databricks launcht Databricks Apps

Neue Methode zur Erstellung und Bereitstellung interner Daten- und KI-Anwendungen, ist jetzt in der öffentlichen Vorschau auf AWS und Azure verfügbar. + Ideale Anwendungsfälle sind […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]