Blogeintrag

Webex

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige […]

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Weiterlesen »

Thomas Müller-Martin, Global Partners Technical Lead, Omada spricht über Login-Daten

Login-Daten: Bankraub geht heute „von Zuhause“

, ,

Login-Daten: Bankraub geht heute „von Zuhause“. „Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Login-Daten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit

Login-Daten: Bankraub geht heute „von Zuhause“ Weiterlesen »

Prof. Norbert Pohlmann, Experte für IT-Technologien

Das wünscht sich TeleTrust von Politik & Wirtschaft

Das wünscht sich TeleTrust von Politik & Wirtschaft. IT-Sicherheit lässt sich aus zwei Perspektiven betrachten: die der Verteidiger sowie der Angreifer. Die Verteidiger ergreifen IT-Sicherheitsmaßnahmen, um sich gegen Angriffe zu schützen und die Angreifer tun alles, um die IT-Sicherheitsmaßnahmen zu überwinden. Zurzeit herrscht ein Ungleichgewicht, denn die professionellen Angreifer agieren momentan sehr erfolgreich und produzieren

Das wünscht sich TeleTrust von Politik & Wirtschaft Weiterlesen »

Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt

Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt

Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt. Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, “Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare” sind mehr als 87 Prozent

Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus

DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

,

DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille. Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Ein

DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille Weiterlesen »

Silk Typhoon-Hacker verhaftet? Was wissen wir?

Silk Typhoon-Hacker verhaftet: Was wissen wir?

Zur Verhaftung des mutmaßlichen chinesischen Hackers der Gruppe Silk Typhoon. Ein chinesischer Staatsbürger wurde letzte Woche in Mailand verhaftet, weil er angeblich mit der Hackergruppe „Silk Typhoon” in Verbindung steht. Die Gruppierung, die die Google Threat Intelligence Group (GTIG) unter dem Namen UNC5221 beobachtet, ist für Cyberangriffe auf amerikanische Organisationen und Regierungsbehörden verantwortlich. Der 33-jährige

Silk Typhoon-Hacker verhaftet: Was wissen wir? Weiterlesen »

Skip to content