Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit Digitale Souveränität

Studie: Digitale Souveränität wird zur KI-Priorität

,

Studie: Digitale Souveränität wird zur KI-Priorität. Die neue Studie des Open Source-Anbieters SUSE belegt die zunehmende Dynamik bei der Einführung der digitalen Souveränität. Unternehmen treiben die Umsetzung als Reaktion auf KI, Kundenerwartungen und regulatorischen Druck voran. Digitale Souveränität genießt bei 98 Prozent der Unternehmen hohe Priorität – mehr als die Hälfte ergreifen bereits Maßnahmen Zusammenfassung […]

Studie: Digitale Souveränität wird zur KI-Priorität Weiterlesen »

So viel kosten deutsche Online-Konten im Dark Web

Konten-Klau im Dark Web: Das sind die Kosten

,

So viel kosten deutsche Online-Konten im Dark Web. Das Cybersicherheitsunternehmen NordVPN hat in Zusammenarbeit mit der Plattform für das Management von Bedrohungsrisiken, NordStellar, fast 75.000 Angebote auf Dark-Web-Marktplätzen analysiert. Die Untersuchung ergab, dass ein komplettes „Identitätspaket“ im Median für nur 33 US-Dollar angeboten wird. Eine gestohlene deutsche Zahlungskarte kostet 12,68 US-Dollar, und ein Netflix-Konto ist

Konten-Klau im Dark Web: Das sind die Kosten Weiterlesen »

Jochen Koehler ist Experte für KI. IT-Sicherheit Anthropic

Anthropic öffnet die Büchse der Pandora. Schon wieder.

,

Anthropic öffnet die Büchse der Pandora. Schon wieder. Während es um OpenAI, Perplexity und auch hiesige KI-Unternehmen wie Aleph Alpha aktuell eher ruhig bestellt ist, überschlagen sich die Medienberichte einmal mehr im Hinblick auf Anthropic. Diesmal geht es um Claude Mythos: ein KI-Modell, das so leistungsfähig ist, dass es angeblich nicht in die falschen Hände

Anthropic öffnet die Büchse der Pandora. Schon wieder. Weiterlesen »

Warnsignale, bei denen Infrastruktur zum Risiko wird

Red Flags, bei denen Infrastruktur zum Risiko wird

,

Warnsignale, bei denen Infrastruktur zum Risiko wird. In Krankenhäusern, Banken, Versicherungen und Behörden läuft ein erheblicher Teil der geschäftskritischen Kommunikation per Fax – nicht aus Gewohnheit, sondern aus regulatorischer Notwendigkeit. Weil speziell dieser Kanal jedoch als selbstverständlich gilt, wird die Infrastruktur dahinter kaum hinterfragt. Ein Fehler, der im Ernstfall teuer werden kann. Bei der Anbieterwahl

Red Flags, bei denen Infrastruktur zum Risiko wird Weiterlesen »

 Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen, Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

,

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere Krisenkommunikation. Gemeinsames Angebot kombiniert Response-Planung, Entscheidungsframeworks und souveräne Kommunikation für Führungsteams. Zusammenfassung (TL; DR): Wire und OctopusCRX bündeln ihre Expertise, um durch die Kombination von strukturierten Response-Plänen und sicherer Kommunikation die Cyber-Resilienz und Krisenführung von

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall Weiterlesen »

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht

,

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht. E-Mails sind nach wie vor das Rückgrat der geschäftlichen Kommunikation. Angebote, Verträge, interne Abstimmungen oder Bewerbungen – ein großer Teil des Informationsaustauschs läuft täglich über diesen Kanal. Gleichzeitig wird dabei oft unterschätzt, wie anfällig E-Mail-Kommunikation für Sicherheitslücken ist. Zusammenfassung (TL; DR): E-Mails bilden das Rückgrat der Geschäftskommunikation, bergen jedoch durch

Digitale Souveränität: E-Mail-Sicherheit einfach gemacht Weiterlesen »

Proaktive Cyber-Resilienz erfordert Threat Intelligence Cyberresilienz

Maßnahmen für mehr digitale Resilienz

,

Maßnahmen für mehr digitale Resilienz. Mit der rasanten Entwicklung Künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität

Maßnahmen für mehr digitale Resilienz Weiterlesen »

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

,

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern. Nur 57 Prozent der deutschen Unternehmen haben eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagen 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte. 46 Prozent haben nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind –

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern Weiterlesen »

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »