Blogeintrag

Chalvatzis: Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Proaktive Sicherheit im öffentlichen Sektor: Threat Intelligence wird unverzichtbar. Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Threat Intelligence wird unverzichtbar. Zusammenfassung (TL; DR): Angriffe nutzen inzwischen kombinierte Vektoren Cyberabwehr im öffentlichen Sektor war […]

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor Weiterlesen »

Dr. Oliver Grün fordert: BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen. Der erste Digitalgipfel des Ministeriums für Digitales und Staatsmodernisierung findet nächste Woche gemeinsam mit Frankreich unter dem Leitmotiv „European Digital Sovereignty“ statt. Aus Sicht des Bundesverband IT-Mittelstand e.V. (BITMi) setzt der Gipfel damit genau den Schwerpunkt, der längst überfällig ist. Zusammenfassung (TL; DR): Digitalgipfel des Ministeriums

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen Weiterlesen »

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

,

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil. Ein einzelner Ausfall, Millionen Betroffene: der aktuelle Cloudflare-Zwischenfall legt offen, wie abhängig unser digitales Ökosystem von wenigen zentralen Anbietern ist. Zusammenfassung (TL; DR): Das Internet ist von nur wenigen zentralen Infrastruktur-Anbietern abhängig Unternehmen und Europa brauchen die Digitale Souveränität Der Cloudflare-Ausfall zeigt, wie stark das Internet von nur

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil Weiterlesen »

E-Mail-Postfach: Die unterschätzte Gefahr - meint Christoph Göldi

E-Mail-Postfach darf kein “blinder Fleck” sein

E-Mail-Postfach: Die unterschätzte Gefahr. Das E-Mail-Postfach:  Rückgrat der geschäftlichen Kommunikation und viel zu oft blinder Fleck auf der Security-Landkarte. Jeden Tag verschicken Unternehmen ganz selbstverständlich Angebote, Verträge, Rechnungen, vertrauliche Informationen und Kundendaten. Aber gerade, weil die E-Mail so selbstverständlich ist, wird ihre Absicherung häufig vernachlässigt, was sie zu einer großen Schwachstelle in jeder IT-Sicherheitsarchitektur macht.

E-Mail-Postfach darf kein “blinder Fleck” sein Weiterlesen »

Günter Esch warnt vor Whaling

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können

,

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen, verfolgen Whaling-Attacken einen anderen Plan: Statt den Zufallsfang zu versuchen, nehmen Angreifer gezielt „große Fische“ ins Visier — also Führungskräfte, Vorstände und andere Entscheidungsträger. Zusammenfassung (TL; DR): Whaling ist eine präzise Form des Social-Engineering Warum

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können Weiterlesen »

Das wünscht sich OTTO von Politik & Wirtschaft

Das wünscht sich OTTO von Politik & Wirtschaft

,

Das wünscht sich OTTO von Politik & Wirtschaft. Das Jahresendgeschäft ist traditionell die Hochphase im Handel – sowohl stationär als auch online. Die letzten Wochen des Jahres sind geprägt von Vorfreude, festlicher Stimmung und dem Wunsch, gemeinsame Momente zu schaffen. Mit dem steigenden Kommunikationsaufkommen rund um Aktionen wie Black Friday wächst jedoch auch die Angriffsfläche

Das wünscht sich OTTO von Politik & Wirtschaft Weiterlesen »

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug IT-Sicherheit

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung

, ,

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug. Die Einführung der Verification of Payee (VoP) im Rahmen der EU Instant Payments Regulation ist ein willkommener und längst überfälliger Fortschritt für mehr Zahlungssicherheit im SEPA-Raum. Der Abgleich der IBAN des Zahlungsempfängers mit dem angegebenen Namen korrigiert den Fehler, dass die in

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung Weiterlesen »

Lothar Geuenich befasst sich u.a. mit KI 2030 und Cyber-Versicherungen

KI 2030: Die Ära der autonomen Cyber-Kriminalität

,

KI 2030: Die Ära der autonomen Cyber-Kriminalität. Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien

KI 2030: Die Ära der autonomen Cyber-Kriminalität Weiterlesen »

Jochen Koehler ist Experte für KI. IT-Sicherheit

Programmierende KI: Die generierte Gefahr

,

Programmierende KI: Die generierte Gefahr. Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung. Zusammenfassung (TL; DR): Large Language Modells schreiben Code in Sekunde Iterationen von KI-unterstützten Verbesserungen lässt die Zahl kritischer Sicherheitslücken

Programmierende KI: Die generierte Gefahr Weiterlesen »