Blogeintrag

Lothar Geuenich befasst sich u.a. mit KI 2030 und Cyber-Versicherungen

Cyber-Versicherungen sind kein Freifahrtschein

,

Cyber-Versicherungen sind kein Freifahrtschein für schlechte Cyber-Sicherheit. In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. Zusammenfassung (TL; DR): Versicherer zahlen nicht automatisch, sondern sie prüfen streng, wie bei jedem anderen Schutzbrief auch Mehr Schutz für Unternehmen […]

Cyber-Versicherungen sind kein Freifahrtschein Weiterlesen »

Sebastian von Bomhard spricht über NIS2 und Apply AI und Schweizer Cloud Verbot KRITIS

“Apply AI” – Europas Strategie für eine souveräne KI-Zukunft

,

“Apply AI” – Europas Strategie für eine souveräne und wettbewerbsfähige KI-Zukunft. Mit ihrem aktuellen „Apply AI“-Positionspapier setzt die EU ein wichtiges Signal: KI soll breit in der europäischen Wirtschaft ankommen und die Wettbewerbsfähigkeit stärken. Entscheidend wird sein, ob die Rahmenbedingungen für eine sichere, souveräne und nachhaltige KI-Entwicklung „Made in Europe“ stimmen. Zusammenfassung (TL; DR): Die

“Apply AI” – Europas Strategie für eine souveräne KI-Zukunft Weiterlesen »

Curtis Simpson, Chief Information Security Officer bei Armis

Wie sich Angriffsflächen seit den 80ern verändert haben

Stranger Things, reale Risiken: Wie sich Angriffsflächen seit den 80ern verändert haben. Mit der finalen Staffel von Stranger Things rückt eine Zeit in den Fokus, in der digitale Systeme und die Angriffsflächen noch überschaubar, isoliert und menschlich greifbar waren. Die 1980er standen für analoge Technik, einfache Netzwerke und Risiken, die sich klar zuordnen ließen. Man

Wie sich Angriffsflächen seit den 80ern verändert haben Weiterlesen »

Shane Barney erklärt den Banking-Trojaner Sturnus

Sturnus: Banking-Trojaner leert Konten

,

Sturnus: Erinnerung, dass Verschlüsselung nur während der Übertragung schützt. Sturnus ist eine weitere gefährliche Eskalation im Mobil-Betrug, da der Android-Banking-Trojaner nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. Zusammenfassung (TL; DR): Sturnus ist eine weitere gefährliche

Sturnus: Banking-Trojaner leert Konten Weiterlesen »

Fabian Glöser meitn: Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote. Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten mit Schatten-KI großen Risiken ausgesetzt. Zusammenfassung (TL; DR): Durch Schatten-KI entstehen große Risiken Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre

Schatten-KI braucht Absicherung, keine Verbote Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Endpoint-Management: Unternehmen müssen neue Wege gehen

Endpoint-Management im Wandel: Unternehmen müssen neue Wege gehen. Endpoint-Management wird zu einer immer größeren Herausforderung für Unternehmen. So geben in einer Studie von Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen an, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger ist als noch vor zwei Jahren. Zusammenfassung (TL; DR): Endpoint-Management wird zu

Endpoint-Management: Unternehmen müssen neue Wege gehen Weiterlesen »

Chalvatzis: Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Proaktive Sicherheit im öffentlichen Sektor: Threat Intelligence wird unverzichtbar. Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Threat Intelligence wird unverzichtbar. Zusammenfassung (TL; DR): Angriffe nutzen inzwischen kombinierte Vektoren Cyberabwehr im öffentlichen Sektor war

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor Weiterlesen »

Dr. Oliver Grün fordert: BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen. Der erste Digitalgipfel des Ministeriums für Digitales und Staatsmodernisierung findet nächste Woche gemeinsam mit Frankreich unter dem Leitmotiv „European Digital Sovereignty“ statt. Aus Sicht des Bundesverband IT-Mittelstand e.V. (BITMi) setzt der Gipfel damit genau den Schwerpunkt, der längst überfällig ist. Zusammenfassung (TL; DR): Digitalgipfel des Ministeriums

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen Weiterlesen »

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

,

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil. Ein einzelner Ausfall, Millionen Betroffene: der aktuelle Cloudflare-Zwischenfall legt offen, wie abhängig unser digitales Ökosystem von wenigen zentralen Anbietern ist. Zusammenfassung (TL; DR): Das Internet ist von nur wenigen zentralen Infrastruktur-Anbietern abhängig Unternehmen und Europa brauchen die Digitale Souveränität Der Cloudflare-Ausfall zeigt, wie stark das Internet von nur

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil Weiterlesen »