Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

,

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht. E-Mails sind nach wie vor das Rückgrat der geschäftlichen Kommunikation. Angebote, Verträge, interne Abstimmungen oder Bewerbungen – ein großer Teil des Informationsaustauschs läuft täglich über diesen Kanal. Gleichzeitig wird dabei oft unterschätzt, wie anfällig E-Mail-Kommunikation für Sicherheitslücken ist. Zusammenfassung (TL; DR): E-Mails bilden das Rückgrat der Geschäftskommunikation, bergen jedoch durch […]

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht Weiterlesen »

Proaktive Cyber-Resilienz erfordert Threat Intelligence Cyberresilienz

Maßnahmen für mehr digitale Resilienz

,

Maßnahmen für mehr digitale Resilienz. Mit der rasanten Entwicklung Künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität

Maßnahmen für mehr digitale Resilienz Weiterlesen »

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

,

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern. Nur 57 Prozent der deutschen Unternehmen haben eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagen 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte. 46 Prozent haben nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind –

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern Weiterlesen »

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Mythos oder Realität: Automatisierte Pentests für schnell agierende Entwicklerteams. In der Welt der hochdynamischen CI/CD-Pipelines und der „Ship it yesterday“-Mentalität werden Penetrationstests oft als das ultimative Hindernis angesehen. Synack erläutert, warum dies nicht so sein muss. Zusammenfassung (TL; DR): Automatisierte Scans in CI/CD-Pipelines dienen nur als Basis, da sie komplexe Logikfehler oft übersehen. Menschliche Pentester

Pentests-Lüge: Warum Scanner allein keine Hacker fangen Weiterlesen »

SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen, KRITIS-Dachgesetz

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt

,

Wie Datenhoheit nationale kritische Infrastruktur (KRITIS) sichert.  In einem gerade sehr unruhigen geopolitischen Umfeld überdenken KRITIS-Institutionen und -Unternehmen, auf wen sie sich bei ihrer digitalen Infrastruktur verlassen können und wo sich diese physisch befindet. Versorger, Unternehmen aus dem Gesundheitswesen und aus dem Verteidigungssektor bilden dabei den KRITIS-Bereich, der besonders häufig angegriffen wird und gleichzeitig international

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt Weiterlesen »

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams? Derzeit behaupten viele Sicherheitsanbieter, ihre Plattform sei „KI-gestützt“. Dashboards versprechen Automatisierung, generative KI wird als Antwort auf den Fachkräftemangel positioniert. Für kleine, aber auch für mittelständische Unternehmen mit schlanken IT- und Security-Teams klingen diese Versprechen verlockend, doch kann KI das eigene Sicherheitsprogramm wirklich stärken

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams? Weiterlesen »

EGU & RIEDEL: Mit Cisco SD-WAN zu 99,9 % Netzstabilität

EGU & Riedel Networks: Mit Cisco SD-WAN zu 99,9 % Netzstabilität

EGU & RIEDEL: Mit Cisco SD-WAN zu 99,9 % Netzstabilität. EGU ist ein familiengeführtes, mittelständisches Großhandelsunternehmen für Elektrotechnik mit über 25 Jahren Erfahrung. Mit Hauptsitz in Dortmund und 37 Standorten in Nordrhein-Westfalen, Hessen und Rheinland-Pfalz versorgt EGU Kunden aus Handwerk, Industrie, Handel und öffentlichen Einrichtungen mit einem breiten Sortiment an Elektroinstallations- und Gebäudetechnik. Rund 600

EGU & Riedel Networks: Mit Cisco SD-WAN zu 99,9 % Netzstabilität Weiterlesen »

ISACA startet „Advanced in AI Risk“-Zertifizierung (AAIR)

ISACA startet „Advanced in AI Risk“-Zertifizierung

,

ISACA startet „Advanced in AI Risk“-Zertifizierung (AAIR). Da die Einführung von KI schneller voranschreitet als die Entwicklung entsprechender Kontrollmechanismen, führt ISACA die Zertifizierung „Advanced in AI Risk“ ein. Mit der neuen AAIR-Zertifizierung sind IT-Risikoexperten in der Lage, KI-Risiken unternehmensweit zu steuern, zu bewerten und zu managen. Zusammenfassung (TL; DR): Die ISACA führt die neue Zertifizierung

ISACA startet „Advanced in AI Risk“-Zertifizierung Weiterlesen »