So viel kosten deutsche Online-Konten im Dark Web

Konten-Klau im Dark Web: Das sind die Kosten

,

So viel kosten deutsche Online-Konten im Dark Web. Das Cybersicherheitsunternehmen NordVPN hat in Zusammenarbeit mit der Plattform für das Management von Bedrohungsrisiken, NordStellar, fast 75.000 Angebote auf Dark-Web-Marktplätzen analysiert. Die Untersuchung ergab, dass ein komplettes „Identitätspaket“ im Median für nur 33 US-Dollar angeboten wird. Eine gestohlene deutsche Zahlungskarte kostet 12,68 US-Dollar, und ein Netflix-Konto ist […]

Konten-Klau im Dark Web: Das sind die Kosten Weiterlesen »

Jochen Koehler ist Experte für KI. IT-Sicherheit Anthropic

Anthropic öffnet die Büchse der Pandora. Schon wieder.

,

Anthropic öffnet die Büchse der Pandora. Schon wieder. Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um Claude Mythos: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände

Anthropic öffnet die Büchse der Pandora. Schon wieder. Weiterlesen »

Warnsignale, bei denen Infrastruktur zum Risiko wird

Red Flags, bei denen Infrastruktur zum Risiko wird

,

Warnsignale, bei denen Infrastruktur zum Risiko wird. In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit. Weil speziell dieser Kanal jedoch als selbstverständlich gilt, wird die Infrastruktur dahinter kaum hinterfragt. Ein Fehler, der im Ernstfall teuer werden kann. Bei der Anbieterwahl

Red Flags, bei denen Infrastruktur zum Risiko wird Weiterlesen »

 Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen, Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

,

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere Krisenkommunikation. Gemeinsames Angebot kombiniert Response-Planung, Entscheidungsframeworks und souveräne Kommunikation für Führungsteams. Zusammenfassung (TL; DR): Wire und OctopusCRX bündeln ihre Expertise, um durch die Kombination von strukturierten Response-Plänen und sicherer Kommunikation die Cyber-Resilienz und Krisenführung von

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall Weiterlesen »

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

,

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht. E-Mails sind nach wie vor das Rückgrat der geschäftlichen Kommunikation. Angebote, Verträge, interne Abstimmungen oder Bewerbungen – ein großer Teil des Informationsaustauschs läuft täglich über diesen Kanal. Gleichzeitig wird dabei oft unterschätzt, wie anfällig E-Mail-Kommunikation für Sicherheitslücken ist. Zusammenfassung (TL; DR): E-Mails bilden das Rückgrat der Geschäftskommunikation, bergen jedoch durch

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht Weiterlesen »

Proaktive Cyber-Resilienz erfordert Threat Intelligence Cyberresilienz

Maßnahmen für mehr digitale Resilienz

,

Maßnahmen für mehr digitale Resilienz. Mit der rasanten Entwicklung Künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität

Maßnahmen für mehr digitale Resilienz Weiterlesen »

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

,

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern. Nur 57 Prozent der deutschen Unternehmen haben eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagen 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte. 46 Prozent haben nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind –

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern Weiterlesen »

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Mythos oder Realität: Automatisierte Pentests für schnell agierende Entwicklerteams. In der Welt der hochdynamischen CI/CD-Pipelines und der „Ship it yesterday“-Mentalität werden Penetrationstests oft als das ultimative Hindernis angesehen. Synack erläutert, warum dies nicht so sein muss. Zusammenfassung (TL; DR): Automatisierte Scans in CI/CD-Pipelines dienen nur als Basis, da sie komplexe Logikfehler oft übersehen. Menschliche Pentester

Pentests-Lüge: Warum Scanner allein keine Hacker fangen Weiterlesen »