Blogeintrag

E-Mail-Postfach: Die unterschätzte Gefahr - meint Christoph Göldi

E-Mail-Postfach darf kein “blinder Fleck” sein

E-Mail-Postfach: Die unterschätzte Gefahr. Das E-Mail-Postfach:  Rückgrat der geschäftlichen Kommunikation und viel zu oft blinder Fleck auf der Security-Landkarte. Jeden Tag verschicken Unternehmen ganz selbstverständlich Angebote, Verträge, Rechnungen, vertrauliche Informationen und Kundendaten. Aber gerade, weil die E-Mail so selbstverständlich ist, wird ihre Absicherung häufig vernachlässigt, was sie zu einer großen Schwachstelle in jeder IT-Sicherheitsarchitektur macht. […]

E-Mail-Postfach darf kein “blinder Fleck” sein Weiterlesen »

Günter Esch warnt vor Whaling

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können

,

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen, verfolgen Whaling-Attacken einen anderen Plan: Statt den Zufallsfang zu versuchen, nehmen Angreifer gezielt „große Fische“ ins Visier — also Führungskräfte, Vorstände und andere Entscheidungsträger. Zusammenfassung (TL; DR): Whaling ist eine präzise Form des Social-Engineering Warum

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können Weiterlesen »

Das wünscht sich OTTO von Politik & Wirtschaft

Das wünscht sich OTTO von Politik & Wirtschaft

,

Das wünscht sich OTTO von Politik & Wirtschaft. Das Jahresendgeschäft ist traditionell die Hochphase im Handel – sowohl stationär als auch online. Die letzten Wochen des Jahres sind geprägt von Vorfreude, festlicher Stimmung und dem Wunsch, gemeinsame Momente zu schaffen. Mit dem steigenden Kommunikationsaufkommen rund um Aktionen wie Black Friday wächst jedoch auch die Angriffsfläche

Das wünscht sich OTTO von Politik & Wirtschaft Weiterlesen »

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug IT-Sicherheit

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung

, ,

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug. Die Einführung der Verification of Payee (VoP) im Rahmen der EU Instant Payments Regulation ist ein willkommener und längst überfälliger Fortschritt für mehr Zahlungssicherheit im SEPA-Raum. Der Abgleich der IBAN des Zahlungsempfängers mit dem angegebenen Namen korrigiert den Fehler, dass die in

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung Weiterlesen »

Lothar Geuenich befasst sich u.a. mit KI 2030 und Cyber-Versicherungen

KI 2030: Die Ära der autonomen Cyber-Kriminalität

,

KI 2030: Die Ära der autonomen Cyber-Kriminalität. Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien

KI 2030: Die Ära der autonomen Cyber-Kriminalität Weiterlesen »

Jochen Koehler ist Experte für KI. IT-Sicherheit

Programmierende KI: Die generierte Gefahr

,

Programmierende KI: Die generierte Gefahr. Large Language Modells schreiben Code in Sekunden. Was nach einem neuen Level an Effizienz klingt, hat allerdings auch eine Schattenseite. Das Problem: Sicherheit ist bislang kein integraler Bestandteil von KI-basierter Softwareentwicklung. Zusammenfassung (TL; DR): Large Language Modells schreiben Code in Sekunde Iterationen von KI-unterstützten Verbesserungen lässt die Zahl kritischer Sicherheitslücken

Programmierende KI: Die generierte Gefahr Weiterlesen »

Martin Hager plädiert wegen AWS Störung für digitale Souveränität

 AWS Störung – Digitale Souveränität wahren

 AWS Störung – Digitale Souveränität wahren. Die aktuellen Serviceprobleme bei AWS und die resultierenden weltweiten Ausfälle zeigen wieder deutlich, wie verletzlich digitale Wertschöpfungsketten sind, wenn zentrale Provider kippen. Vor diesem Hintergrund hinterfragen viele Unternehmen ihre Cloud-Infrastruktur – Themen wie die digitale Souveränität gewinnen spürbar an Bedeutung. Zusammenfassung (TL; DR): AWS Störung Ausfall verursacht Stillstand der

 AWS Störung – Digitale Souveränität wahren Weiterlesen »

Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”

Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”

,

Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!” Es gibt diesen besonderen Moment, wenn eine neue Sicherheitslücke bekannt wird. Für die meisten bedeutet das nur eine weitere, zu lange Pressemitteilung. Für Hacker dagegen? Es ist, als würde man ein riesiges Neonschild der Schwachstellen mitten im Cyberspace einschalten: „HACK MICH – DER EINTRITT IST

Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!” Weiterlesen »

Chris Dimitriadis, Global Chief Strategy Officer, ISACA und spricht über AWS

Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!

Störungen Amazon Web Services (AWS): Strenge Cybergesetztgebung erforderlich!  Am 20.10.2025 kam es zu einer weitreichenden globalen Störung der Amazon Web Services (AWS), die zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat. Die Ausfälle betrafen eine Vielzahl populärer Plattformen, darunter laut Medienberichten unter anderem Snapchat und Reddit, Amazons eigene Dienste wie Prime Video und Alexa, sowie diverse

Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich! Weiterlesen »