Blogeintrag

Armin Simon ist Experte für Verschlüsselung

Verschlüsselung als Treiber der Datensouveränität

, ,

Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass die Verordnung zu einem internationalen Treiber für den Schutz personenbezogener Daten wurde. In der Theorie ist das alles gut, allerdings zeigen Analysen des Thales Data Threat Reports 2024 auf, dass sich Unternehmen bei Compliance, und […]

Verschlüsselung als Treiber der Datensouveränität Weiterlesen »

Darren Guccione, CEO und Co-Gründer von Keeper Security, macht sich Gedanken über DeepSeek

DeepSeek: Das sind die Cyber-Security-Risiken

,

DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind. Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der

DeepSeek: Das sind die Cyber-Security-Risiken Weiterlesen »

Thomas Boele ist Experte für RDP und analysiert den Substack Hack

RDP Fernzugriff optimieren: Weg vom Browser-Modell

,

RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den Zugriff auf Anwendungen und Office-Systeme, egal ob Mitarbeiter von zu Hause oder unterwegs arbeiten. Doch so nützlich dieses auch ist, bringt es Herausforderungen mit sich,

RDP Fernzugriff optimieren: Weg vom Browser-Modell Weiterlesen »

Peter weist auf den Datenschutztag hin

Datenschutztag sollte zu neuen Gesprächen ermuntern

Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf das will der Europäische Datenschutztag hinweisen. Beide Verordnungen legen strenge Richtlinien fest, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen. Trotz dieser strengen Schutzmaßnahmen

Datenschutztag sollte zu neuen Gesprächen ermuntern Weiterlesen »

Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Compliance: Sicherheit braucht proaktive Vorgehensweise

, ,

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen.  So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um

NIS-2-Compliance: Sicherheit braucht proaktive Vorgehensweise Weiterlesen »

Johannes Goldbach ist Experte für PQC-Verschlüsselung

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit

,

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Weiterlesen »

Detlev Riecke kennt Details beim Identitätsbetrug

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch

, ,

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen.

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

Elektronische Patientenakte (ePA) braucht robuste Sicherheit

,

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der Elektronische Patientenakte steht außer Frage, jedoch muss die Art und

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Weiterlesen »