News

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein

,

ISC2 veröffentlicht Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen. ISC2, Mitgliederorganisation für Cybersecurity-Experten, hat ihre Prüfungsleitlinien für Künstliche Intelligenz (Exam Guidance for Artificial Intelligence) veröffentlicht. Da die Einführung von KI schnell voranschreitet, entwickeln sich auch die Rollen und Verantwortlichkeiten von Cybersecurity-Experten weiter, um dem wachsenden Bedarf in Organisationen gerecht zu werden, KI-Systeme abzusichern und […]

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein Weiterlesen »

Quergelesen

Quergelesen: Was die Branche bewegt (KW 15/26)

Quergelesen: Was die Branche bewegt (KW 15/26). Die Medien- und Technologiewelt schläft nie, aber Sie müssen nicht alles selbst lesen. In dem wöchentlichen neuen Format “Quergelesen” filtern die wichtigsten Meldungen aus nationalen und internationalen Quellen für Sie heraus. Kurz, präzise und auf den Punkt – damit Sie in wenigen Minuten wissen, was heute wirklich wichtig

Quergelesen: Was die Branche bewegt (KW 15/26) Weiterlesen »

GenAI im Finanzsektor

GenAI im Finanzsektor: Reguliere Daten im Visier

,

GenAI im Finanzsektor: Reguliere Daten im Visier. Der Netskope Threat Labs Report zeigt neue Risikoklasse: Mitarbeitende pendeln zwischen privaten und unternehmenseigenen KI-Tools – und schaffen damit unkontrollierte Datenflüsse. DeepSeek wird von 44 Prozent der Institute geblockt. Zusammenfassung (TL; DR): Laut Netskope-Report betreffen 59 Prozent der GenAI-Datenverstöße im Finanzsektor regulierte Daten, was den Druck durch DORA

GenAI im Finanzsektor: Reguliere Daten im Visier Weiterlesen »

Scoring: Hört auf zu sammeln: Fixen Sie das Richtige!

Hört auf zu sammeln: Fixen Sie das Richtige!

Scoring: Hört auf zu sammeln: Fixen Sie das Richtige! Jeder Sicherheitsverantwortliche kennt das: Ein Blick auf das Vulnerability-Dashboard zeigt auch bei kleineren Organisationen schnell Hunderte, wenn nicht gar Tausende potenzielle Schwachstellen auf. Oft nutzen Unternehmen für das Priorisieren ausschließlich das Common Vulnerability Scoring System (CVSS) oder einen Vendor Score und begehen damit einen Denkfehler. BxC

Hört auf zu sammeln: Fixen Sie das Richtige! Weiterlesen »

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. LexisNexis Report

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln

,

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg  von Betrugsangriffen um acht Prozent, so LexisNexis Risk Solutions. Zusammenfassung (TL; DR): Cybercrime Report von LexisNexis Risk Solutions zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen. First-Party-Fraud dominiert: Betrug durch

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln Weiterlesen »

Cyber-Resilience: 76 Tage

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs

,

Cyber-Resilience: 76 Tage “Tag der offenen Tür”: Hacker lieben Ihre Firmen-PCs. Nicht mehr die Sicherheitsverletzung selbst ist die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen. Das ist die Quintessenz des Resilience Risk Index 2026, den Absolute Security veröffentlicht hat. Ausfallzeiten sind zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs Weiterlesen »

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben TrendAI, ein Geschäftsbereich von Trend Micro, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen. Zusammenfassung (TL; DR): Eine globale Befragung ergab, dass 70 Prozent der Entscheider in Deutschland (67 Prozent weltweit) bereits unter Druck standen, KI-Projekte trotz

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben Weiterlesen »

Übung macht Resilienz: Studie zeigt den Weg zur echten Wiederherstellungsbereitschaft 

Übung macht Resilienz: Studie zeigt Wiederherstellungsbereitschaft 

,

Übung macht Resilienz: Studie zeigt den Weg zur echten Wiederherstellungsbereitschaft. Keepit hat den Keepit Annual Data Report 2026 veröffentlicht. Er stützt sich nicht auf Umfragen, sondern ausschließlich auf beobachtbare Muster bei realen Backup- und Wiederherstellungsaktivitäten und zur grundsätzlichen Wiederherstellungsbereitschaft. Dieser Bericht richtet sich an IT-Führungskräfte und Sicherheitsentscheider, die einen evidenzbasierten Einblick erhalten möchten, wie Organisationen

Übung macht Resilienz: Studie zeigt Wiederherstellungsbereitschaft  Weiterlesen »

Phishing: Angriffskette auf Finanzinstitute gestoppt

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt

, ,

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt. Vor kurzem haben das Digital Risk Protection (DRP)-Team und die Threat Fusion Cell (TFC) von BlueVoyant eine neue mehrstufige Phishing-Kampagne aufgespürt, analysiert und abgewehrt. Ziel der Kampagne waren die Nutzerdaten von Kunden US-amerikanischer und europäischer Finanzinstitute und Kreditgenossenschaften. Zusammenfassung (TL; DR): Vor kurzem haben das Digital Risk Protection (DRP)-Team und

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt Weiterlesen »