News

Safer Internet Day

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist. Aus diesem Grund ist der Safer Internet Day am 6. Februar eine gute Gelegenheit, das eigene Tun und Handeln

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Weiterlesen »

Privatsphäre und Vertraulichkeit- Vertrauenswürdigkeit 01# TrustKI – der Podcast TrustKi - Künstliche Intelligenz und Vertrauen

Vertrauenswürdigkeit – was wird von Anwendern erwartet

Vertrauenswürdigkeit – was wird von Anwendern erwartet Welche Voraussetzungen müssen erfüllt sein, damit Anwender KI-Anbietern vertrauen können und deren KI-Lösung nutzen? Diese Frage steht im Mittelpunkt des Forschungsprojektes „TrustKI – Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume“, das Anfang 2023 am Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule gestartet ist. Erste Antworten hierzu liefert die kürzlich

Vertrauenswürdigkeit – was wird von Anwendern erwartet Weiterlesen »

Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen

,

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Die Experten des Kaspersky ICS CERT prognostizieren für das Jahr 2024 eine anhaltende Bedrohungslage durch Ransomware-Angriffe insbesondere für große, profitable Organisationen, einen Anstieg des kosmopolitisch motivierten Protest-Hacktivismus und die zunehmende Verschmelzung von Cyber- und herkömmlicher Kriminalität durch Automatisierung und Digitalisierung. Die Prognosen basieren auf der Expertise des ICS-CERT-Teams von Kaspersky

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Weiterlesen »

Sogar Zoos unter den Opfern

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Im Dezember meldete das finnische Nationale Zentrum für Cybersicherheit (NCSC-FI), dass die Ransomware Akira vermehrt Angriffe in

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Weiterlesen »

Kooperation Handschlag  Koop

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“ über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt. Aus der Umfrage geht hervor, dass die bestehenden Mauern zwischen den Silos von operativer IT und IT-Sicherheit langsam fallen. Immer mehr CIOs,

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Weiterlesen »

Übermäßige Berechtigungen

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit

,

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage Report“ bekannt. Der im siebten Jahr in Folge erscheinende Jahresbericht stützt sich auf reale Daten und zeigt eine gefährliche Praxis auf: Übermäßige Berechtigungen und zu schnelle App-Entwicklung untergraben die IT-Sicherheit. Auf der Grundlage einer Analyse

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Weiterlesen »

password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day

Passwortlose Authentifizierung zur Betrugsprävention

, ,

Passwortlose Authentifizierung zur Betrugsprävention Passwörter gehören der Vergangenheit an. Sowohl Finanzinstitute als auch zukunftsorientierte Unternehmen suchen nach unkomplizierten und gleichzeitig sicheren Möglichkeiten zur Authentifizierung ihrer Mitarbeiter und Kunden. Giesecke+Devrient (G+D) stellt drei Beispiele vor, die von der passwortlosen Multi-Faktor-Authentifizierung (MFA) profitieren und gleichzeitig einen höheren Schutz vor Cyber-Bedrohungen und eine bessere User Experience bieten. Die

Passwortlose Authentifizierung zur Betrugsprävention Weiterlesen »