Blogeintrag

Richard Werner, Business Consultant bei Trend Micro

Sind Schulungen im Zeitalter von KI noch sinnvoll?

, ,

Sind Schulungen im Zeitalter von KI noch sinnvoll? Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung – mit oder ohne KI. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer […]

Sind Schulungen im Zeitalter von KI noch sinnvoll? Weiterlesen »

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

Erfolge der Polizei gegen Cyber-Kriminelle – kein Grund zum Ausruhen

,

Erfolge der Polizei gegen Cyber-Kriminelle- kein Grund zum Ausruhen.  In letzter Zeit konnte man häufig von erfolgreichen Schlägen der Polizei unterschiedlicher Staaten gegen Strukturen von Cyber-Kriminellen lesen. Unter anderem wurde das Darknet-Forum BreachForums, eines der wichtigsten der cyber-kriminellen Szene, unter die Kontrolle von Ermittlern gestellt. Wer nun aber glaubt, dass solche Schläge ein Grund zum

Erfolge der Polizei gegen Cyber-Kriminelle – kein Grund zum Ausruhen Weiterlesen »

NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck

NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck

,

NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck. Mit dem Kabinettsbeschluss vom 30. Juli hat die Bundesregierung einen überfälligen Schritt getan. Die Umsetzung der europäischen NIS2-Richtlinie kommt damit in die nächste Phase – verspätet, aber mit deutlich geschärften Konturen. Der Regierungsentwurf schafft erstmals einen verbindlichen Rahmen für Cybersicherheit in weiten Teilen der Wirtschaft und

NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck Weiterlesen »

Sebastian von Bomhard spricht über NIS2 und Apply AI und Schweizer Cloud Verbot KRITIS

Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht

,

Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht. Vor knapp einem Jahr, am 24. Juli 2024, hat das Bundeskabinett den ersten Regierungsentwurf des „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes“ (NIS2UmsuCG) beschlossen. Seitdem ist wenig passiert – außer, dass nun ein neuer Referentenentwurf vorliegt: Aus Sicht von SpaceNet mit zentralen Schwächen und an einigen Stellen sogar noch mehr

Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht Weiterlesen »

Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit

Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit

Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit. Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und Cloud-Anwendungen selten waren. Seinerzeit war es sinnvoll, den Datenverkehr über eine Handvoll Verbindungspunkte zu

Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit Weiterlesen »

Nathan macht sich Gedanken über mobile Datenströme

Datenströme brauchen präzise statt spekulative Kontrolle

,

Datenströme brauchen präzise statt spekulative Kontrolle. Die meisten Unternehmen gehen davon aus, dass ein mobiles Gerät oder Ding automatisch abgesichert ist, sobald es sich mit einem Mobilfunknetz verbindet. In der Realität trifft diese Annahme leider nur selten zu. Sobald eine SIM-Karte aktiv ist und eine Verbindung zwischen Gerät und Netzwerk besteht, können Datenströme ungehindert über

Datenströme brauchen präzise statt spekulative Kontrolle Weiterlesen »

Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?

Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?

,

Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik? Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen und Resilienz zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz

Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik? Weiterlesen »

Webex

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Weiterlesen »

Thomas Müller-Martin, Global Partners Technical Lead, Omada spricht über Login-Daten

Login-Daten: Bankraub geht heute „von Zuhause“

, ,

Login-Daten: Bankraub geht heute „von Zuhause“. „Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Login-Daten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit

Login-Daten: Bankraub geht heute „von Zuhause“ Weiterlesen »