Blogeintrag

Curtis Simpson, Chief Information Security Officer bei Armis

Wie sich Angriffsflächen seit den 80ern verändert haben

Stranger Things, reale Risiken: Wie sich Angriffsflächen seit den 80ern verändert haben. Mit der finalen Staffel von Stranger Things rückt eine Zeit in den Fokus, in der digitale Systeme und die Angriffsflächen noch überschaubar, isoliert und menschlich greifbar waren. Die 1980er standen für analoge Technik, einfache Netzwerke und Risiken, die sich klar zuordnen ließen. Man […]

Wie sich Angriffsflächen seit den 80ern verändert haben Weiterlesen »

Shane Barney erklärt den Banking-Trojaner Sturnus

Sturnus: Banking-Trojaner leert Konten

,

Sturnus: Erinnerung, dass Verschlüsselung nur während der Übertragung schützt. Sturnus ist eine weitere gefährliche Eskalation im Mobil-Betrug, da der Android-Banking-Trojaner nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. Zusammenfassung (TL; DR): Sturnus ist eine weitere gefährliche

Sturnus: Banking-Trojaner leert Konten Weiterlesen »

Fabian Glöser meitn: Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote. Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten mit Schatten-KI großen Risiken ausgesetzt. Zusammenfassung (TL; DR): Durch Schatten-KI entstehen große Risiken Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre

Schatten-KI braucht Absicherung, keine Verbote Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Endpoint-Management: Unternehmen müssen neue Wege gehen

Endpoint-Management im Wandel: Unternehmen müssen neue Wege gehen. Endpoint-Management wird zu einer immer größeren Herausforderung für Unternehmen. So geben in einer Studie von Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen an, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger ist als noch vor zwei Jahren. Zusammenfassung (TL; DR): Endpoint-Management wird zu

Endpoint-Management: Unternehmen müssen neue Wege gehen Weiterlesen »

Chalvatzis: Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Proaktive Sicherheit im öffentlichen Sektor: Threat Intelligence wird unverzichtbar. Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Threat Intelligence wird unverzichtbar. Zusammenfassung (TL; DR): Angriffe nutzen inzwischen kombinierte Vektoren Cyberabwehr im öffentlichen Sektor war

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor Weiterlesen »

Dr. Oliver Grün fordert: BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen. Der erste Digitalgipfel des Ministeriums für Digitales und Staatsmodernisierung findet nächste Woche gemeinsam mit Frankreich unter dem Leitmotiv „European Digital Sovereignty“ statt. Aus Sicht des Bundesverband IT-Mittelstand e.V. (BITMi) setzt der Gipfel damit genau den Schwerpunkt, der längst überfällig ist. Zusammenfassung (TL; DR): Digitalgipfel des Ministeriums

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen Weiterlesen »