News

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

Digital Services Act (DSA): Ab 17.02.24 in Kraft

Digital Services Act (DSA): Ab 17.02.24 in Kraft Ab dem 17. Februar tritt der Digital Services Act (DSA) in Deutschland und Europa vollständig in Kraft. Als Flaggschiff des digitalen Regelwerkes der EU-Gesetzgebung bringt der DSA wesentliche Veränderungen für Online-Plattformen wie TikTok, Instagram, Amazon und Google mit sich. Er legt strengere Regeln für Online-Kommunikationsräume fest und […]

Digital Services Act (DSA): Ab 17.02.24 in Kraft Weiterlesen »

Safer Internet Day

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist. Aus diesem Grund ist der Safer Internet Day am 6. Februar eine gute Gelegenheit, das eigene Tun und Handeln

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Weiterlesen »

Privatsphäre und Vertraulichkeit- Vertrauenswürdigkeit 01# TrustKI – der Podcast TrustKi - Künstliche Intelligenz und Vertrauen

Vertrauenswürdigkeit – was wird von Anwendern erwartet

Vertrauenswürdigkeit – was wird von Anwendern erwartet Welche Voraussetzungen müssen erfüllt sein, damit Anwender KI-Anbietern vertrauen können und deren KI-Lösung nutzen? Diese Frage steht im Mittelpunkt des Forschungsprojektes „TrustKI – Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume“, das Anfang 2023 am Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule gestartet ist. Erste Antworten hierzu liefert die kürzlich

Vertrauenswürdigkeit – was wird von Anwendern erwartet Weiterlesen »

Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen

,

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Die Experten des Kaspersky ICS CERT prognostizieren für das Jahr 2024 eine anhaltende Bedrohungslage durch Ransomware-Angriffe insbesondere für große, profitable Organisationen, einen Anstieg des kosmopolitisch motivierten Protest-Hacktivismus und die zunehmende Verschmelzung von Cyber- und herkömmlicher Kriminalität durch Automatisierung und Digitalisierung. Die Prognosen basieren auf der Expertise des ICS-CERT-Teams von Kaspersky

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Weiterlesen »

Sogar Zoos unter den Opfern

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Im Dezember meldete das finnische Nationale Zentrum für Cybersicherheit (NCSC-FI), dass die Ransomware Akira vermehrt Angriffe in

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Weiterlesen »

Kooperation Handschlag  Koop

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“ über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt. Aus der Umfrage geht hervor, dass die bestehenden Mauern zwischen den Silos von operativer IT und IT-Sicherheit langsam fallen. Immer mehr CIOs,

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Weiterlesen »

Übermäßige Berechtigungen

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit

,

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage Report“ bekannt. Der im siebten Jahr in Folge erscheinende Jahresbericht stützt sich auf reale Daten und zeigt eine gefährliche Praxis auf: Übermäßige Berechtigungen und zu schnelle App-Entwicklung untergraben die IT-Sicherheit. Auf der Grundlage einer Analyse

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Weiterlesen »