Monat: November 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Bissiger Baguette-Liebhaber erpresst Schneider Electric

Bissiger Baguette-Liebhaber erpresst Schneider Electric 125.000 Dollar fordern Cyberkriminelle, die Daten von Schneider Electric gestohlen haben. Doch sie wollen das Lösegeld nicht in Form von Bitcoin, sondern verlangen Baguettes. Artikel lesen

Die beliebtesten Anbieter von Security-Awareness-Trainings

Die beliebtesten Anbieter von Security-Awareness-Trainings Im Zuge der umfassenden Digitalisierung aller Unternehmensbereiche spielt das Thema Sicherheit eine entscheidende Rolle. Während sich Daten, Systeme und Netzwerke weitgehend mit technischen Maßnahmen absichern lassen, bleibt der Risikofaktor Mensch oft außen vor. Security Awareness nimmt diesen Bereich in den Fokus und sorgt durch Aufklärung und Trainings dafür, dass sich…
Read more

Warum das Modell der geteilten Verantwortung erweitert werden muss

Warum das Modell der geteilten Verantwortung erweitert werden muss Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird…
Read more

Risiken und Herausforderungen von Schatten-KI

Risiken und Herausforderungen von Schatten-KI Die rasante Entwicklung der künstlichen Intelligenz bringt mit Shadow AI eine neue, oft übersehene Herausforderung für Unternehmen. Shadow AI bezeichnet – analog zur Schatten-IT – den nicht autorisierten Einsatz von KI-Technologien am Arbeitsplatz. Obwohl diese Technologien Pro­duk­ti­vi­täts­stei­ge­rung­en versprechen, bergen sie erhebliche Risiken für Datensicherheit und Compliance. Artikel lesen

Anstieg von Cyberangriffen in der Industrie

Anstieg von Cyberangriffen in der Industrie Die Industriebranche wird für Cyberkriminelle immer attraktiver, denn Ausfallzeiten kosten richtig Geld. Daher verwundert es nicht, dass immer mehr Cyberangriffe auf diese Branche entfallen. Die Abwehrmaßnahmen müssen dringend verschärft werden! Artikel lesen

Wie ein Medizin­technik­hersteller eine erfolg­reiche NIS-2-Umsetzung schaffte

Wie ein Medizin­technik­hersteller eine erfolg­reiche NIS-2-Umsetzung schaffte Eine Cyberattacke auf Medizingeräte ist ein reales und beunruhigendes Szenario. Als Hersteller von Medizin­technik trägt die Richard Wolf GmbH entscheidend zur Gesundheits­ver­sor­gung bei und muss daher spätestens mit der NIS-2-Richtlinie höchste Sicher­heits­standards gewährleisten. Wir zeigen wie das Projekt umgesetzt wurde. Artikel lesen

DoS-Schwachstelle durch jose4j in IBM SPSS

DoS-Schwachstelle durch jose4j in IBM SPSS In IBM SPSS Collaboration und Deployment Services gibt es eine Schwachstelle, die in Verbindung mit der Software-Bibliothek jose4j steht. Die Sicherheitslücke ermöglicht potenziellen Angreifern einen Denial-of-Service-Angriff, was den Dienst unzugänglich machen kann. Artikel lesen

Was ist Infrastruktursicherheit?

Was ist Infrastruktursicherheit? Infrastruktursicherheit beschäftigt sich mit dem Schutz von Infrastrukturen vor physischen und cyberbedingten Bedrohungen. Zur IT-Infrastruktur gehören informationstechnische Systeme und Netzwerke samt ihrer Hard- und Software. Die Infrastruktursicherheit lässt sich in verschiedene Ebenen untergliedern. Artikel lesen

Bundesverfassungsgericht beschränkt Befugnisse des BND

Bundesverfassungsgericht beschränkt Befugnisse des BND Die Befugnisse des Bundesnachrichtendienstes gehen zu weit. Zu diesem Entschluss kommt das Bundesverfassungsgericht und veranlasst eine Nachbesserung im Gesetz. Artikel lesen

KI-Gesichtserkennung: Wer darf an die Maschine

KI-Gesichtserkennung: Wer darf an die Maschine Wachsende Sicherheitsansprüche bei immer höher automatisierten Anlagen, Maschinen und Fahrzeugen erzwingen klare Zugangsberechtigungskonzepte: KI-Gesichtsunterscheidung beispielsweise erhöht Datenschutz und Arbeitssicherheit. Artikel lesen