Blogeintrag

Fabian Glöser meitn: Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote

Schatten-KI braucht Absicherung, keine Verbote. Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten mit Schatten-KI großen Risiken ausgesetzt. Zusammenfassung (TL; DR): Durch Schatten-KI entstehen große Risiken Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre […]

Schatten-KI braucht Absicherung, keine Verbote Weiterlesen »

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management (Endpoint-Management)

Endpoint-Management: Unternehmen müssen neue Wege gehen

Endpoint-Management im Wandel: Unternehmen müssen neue Wege gehen. Endpoint-Management wird zu einer immer größeren Herausforderung für Unternehmen. So geben in einer Studie von Enterprise Strategy Group (ESG) ganze 40 Prozent der IT-Verantwortlichen an, dass die Verwaltung und Absicherung von Endpunkten heute wesentlich schwieriger ist als noch vor zwei Jahren. Zusammenfassung (TL; DR): Endpoint-Management wird zu

Endpoint-Management: Unternehmen müssen neue Wege gehen Weiterlesen »

Chalvatzis: Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor

Proaktive Sicherheit im öffentlichen Sektor: Threat Intelligence wird unverzichtbar. Cyberangriffe auf den öffentlichen Sektor nehmen immer mehr zu. Staatliche Institutionen, Behörden und Betreiber kritischer Infrastrukturen geraten zunehmend ins Visier, sowohl durch Cyberkriminelle als auch durch staatlich gesteuerte Gruppen. Threat Intelligence wird unverzichtbar. Zusammenfassung (TL; DR): Angriffe nutzen inzwischen kombinierte Vektoren Cyberabwehr im öffentlichen Sektor war

Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor Weiterlesen »

Dr. Oliver Grün fordert: BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen

BITMi zum Digitalgipfel: Europäischen IT-Mittelstand für Digitale Souveränität nutzen. Der erste Digitalgipfel des Ministeriums für Digitales und Staatsmodernisierung findet nächste Woche gemeinsam mit Frankreich unter dem Leitmotiv „European Digital Sovereignty“ statt. Aus Sicht des Bundesverband IT-Mittelstand e.V. (BITMi) setzt der Gipfel damit genau den Schwerpunkt, der längst überfällig ist. Zusammenfassung (TL; DR): Digitalgipfel des Ministeriums

BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen Weiterlesen »

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil

,

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil. Ein einzelner Ausfall, Millionen Betroffene: der aktuelle Cloudflare-Zwischenfall legt offen, wie abhängig unser digitales Ökosystem von wenigen zentralen Anbietern ist. Zusammenfassung (TL; DR): Das Internet ist von nur wenigen zentralen Infrastruktur-Anbietern abhängig Unternehmen und Europa brauchen die Digitale Souveränität Der Cloudflare-Ausfall zeigt, wie stark das Internet von nur

Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil Weiterlesen »

E-Mail-Postfach: Die unterschätzte Gefahr - meint Christoph Göldi

E-Mail-Postfach darf kein “blinder Fleck” sein

E-Mail-Postfach: Die unterschätzte Gefahr. Das E-Mail-Postfach:  Rückgrat der geschäftlichen Kommunikation und viel zu oft blinder Fleck auf der Security-Landkarte. Jeden Tag verschicken Unternehmen ganz selbstverständlich Angebote, Verträge, Rechnungen, vertrauliche Informationen und Kundendaten. Aber gerade, weil die E-Mail so selbstverständlich ist, wird ihre Absicherung häufig vernachlässigt, was sie zu einer großen Schwachstelle in jeder IT-Sicherheitsarchitektur macht.

E-Mail-Postfach darf kein “blinder Fleck” sein Weiterlesen »

Günter Esch warnt vor Whaling

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können

,

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen, verfolgen Whaling-Attacken einen anderen Plan: Statt den Zufallsfang zu versuchen, nehmen Angreifer gezielt „große Fische“ ins Visier — also Führungskräfte, Vorstände und andere Entscheidungsträger. Zusammenfassung (TL; DR): Whaling ist eine präzise Form des Social-Engineering Warum

Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können Weiterlesen »

Das wünscht sich OTTO von Politik & Wirtschaft

Das wünscht sich OTTO von Politik & Wirtschaft

,

Das wünscht sich OTTO von Politik & Wirtschaft. Das Jahresendgeschäft ist traditionell die Hochphase im Handel – sowohl stationär als auch online. Die letzten Wochen des Jahres sind geprägt von Vorfreude, festlicher Stimmung und dem Wunsch, gemeinsame Momente zu schaffen. Mit dem steigenden Kommunikationsaufkommen rund um Aktionen wie Black Friday wächst jedoch auch die Angriffsfläche

Das wünscht sich OTTO von Politik & Wirtschaft Weiterlesen »

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug IT-Sicherheit

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung

, ,

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug. Die Einführung der Verification of Payee (VoP) im Rahmen der EU Instant Payments Regulation ist ein willkommener und längst überfälliger Fortschritt für mehr Zahlungssicherheit im SEPA-Raum. Der Abgleich der IBAN des Zahlungsempfängers mit dem angegebenen Namen korrigiert den Fehler, dass die in

Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung Weiterlesen »