-
Aryaka bringt Unified SASE 2.0 as a Service
Aryaka hat Unified SASE as a Service 2.0 vorgestellt. Die neue Version erweitert die Plattform um Funktionen für GenAI-Sicherheit, Zero-Trust-Zugriff und KI-gestützte DLP. Unternehmen sollen damit hybride Belegschaften, KI-Workloads und verteilte Anwendungen konsistent absichern – ohne separate VPN- oder ZTNA-Inseln.
-
Wie weit darf Kontrolle im Job gehen?
Die Überwachung von Beschäftigten wirft komplexe Datenschutzfragen auf. Zwischen legitimen Arbeitgeberinteressen und dem Recht auf informationelle Selbstbestimmung müssen Maßnahmen sorgfältig abgewogen und rechtlich sauber begründet werden.
-
Darktrace vereint Endpoint- und Netzwerk-Telemetrie mit Agentic AI
Darktrace hat seine ActiveAI-Plattform erweitert. Ein neuer Agent soll Netzwerk- und Endpoint-Daten zusammenführen. Die KI analysiert Vorfälle übergreifend – ohne Toolwechsel. Auch Schwachstellenmanagement und OT-Sicherheit wurden ausgebaut.
-
Wie KI das Gleichgewicht zwischen Angreifern und Verteidigern verschiebt
KI-gestützte Angriffe nehmen zu, aber auch die Abwehr wird intelligenter. Unternehmen, die KI strategisch einbinden, schaffen den Umschwung – von reaktiv zu resilient.
-
Ungeschützte Datenbank mit 4,3 Milliarden Datensätzen offengelegt
Cybernews entdeckte eine ungeschützte MongoDB-Datenbank mit über 4,3 Milliarden Datensätzen. Diese 16 Terabyte große Sammlung von personen- und unternehmensbezogenen Daten könnte für Phishing- und Betrugsangriffe missbraucht werden.
-
Politische Triggerwörter sorgen für Sicherheitslücken in Code von LLMs
Neue Tests von Crowdstrike beleuchten Sicherheitsaspekte von DeepSeek. Politisch heikle Triggerwörter erhöhen teils das Risiko unsicheren Codes um bis zu 50 Prozent. Ähnliche Effekte könnten auch bei anderen Sprachmodellen auftreten.
-
Gesucht: IT-Sicherheitslösungen für die Verwaltung
Der „InfoSec Impact Award“ geht in die zweite Runde. BSI und NExT e. V. sind erneut auf der Suche nach innovativen IT-Sicherheitslösungen für die Verwaltung.
-
Wie CIOs und CISOs Angriffe früh stoppen können
Digitale Identitäten haben sich von statischen Benutzerkonten zu hochdynamischen Zugriffspunkten über Cloud, SaaS, Workloads und Maschinen entwickelt. Das vergrößert die Angriffsfläche erheblich. Welche Prioritäten sollten CIOs und CISOs bei einer bedrohungsbewussten IAM-Strategie setzen – und warum ist Identity Access Management (IAM) zur aktiven Verteidigungsebene geworden?