Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So gelingt der Sicherheits-Shift-Left

So gelingt der Sicherheits-Shift-Left Klar: Sicherheit muss in den DevOps-Prozess integriert werden. Doch bei der praktischen Umsetzung stehen Unternehmen einigen Herausforderungen gegenüber. Bewährte Strategien und Best Practices helfen ihnen dabei, sie zu meistern. Artikel lesen

Was schlechte Passwörter mit dem Familienschmuck zu tun haben

Was schlechte Passwörter mit dem Familienschmuck zu tun haben Wieso behandeln wir digitale Passwörter oft laxer als Familienschmuck? Ein aktueller Report deckt gefährliche Sicherheitslücken auf, verrät fünf praktische Tipps für stärkere Passwörter und zeigt, wie Nutzer und Unternehmen gemeinsam mehr für den Schutz sensibler Daten tun können. Artikel lesen

Generative AI und LLMs befeuern Anstieg von Cyberangriffen

Generative AI und LLMs befeuern Anstieg von Cyberangriffen Cyberattacken werden 2025 weiter zunehmen, daran gibt es keinen Zweifel. Befeuert wird diese Entwicklung durch Generative AI und LLMs. Besonders gefährdet sind Cloud-Ressourcen. Bei Ransomware-Angriffen wird die Lieferkette mehr in den Fokus rücken. Artikel lesen

Datenmanagement als Schlüssel für Innovation und Sicherheit

Datenmanagement als Schlüssel für Innovation und Sicherheit Erfolgreicher Datenschutz erfordert eine enge Zusammenarbeit zwischen IT- und Fachteams. Kommunikationsprobleme und unterschiedliche Ziele erschweren diese Kooperation jedoch oftmals. Hier kann der Überblick über die Unternehmensdaten zum Schlüssel werden: Dieser verhindert nicht nur oft bereits Datenschutzverletzungen, sondern fördert auch Innovationen und den Austausch zwischen IT- und Fachteams. Als…
Read more

Die Hälfte der User nutzt schwache Passwörter

Die Hälfte der User nutzt schwache Passwörter Die Länge ist entscheidend – zumindest bei einem sicheren Passwort. Eine Umfrage von Tuta Mail zeigt, das die Hälfte der Nutzer noch zu kurze und somit unsichere Passwörter verwendet. Artikel lesen

77 Prozent der Mitarbeitenden ignorieren Sicherheitsregeln

77 Prozent der Mitarbeitenden ignorieren Sicherheitsregeln Laut einer Cyberark-Studie greifen immer mehr Mitarbeitende auf geschäftskritische Informationen zu. Schwache Passwörter, Regelverstöße und unsicherer Umgang mit KI-Tools erhöhen das Cyberrisiko drastisch. Artikel lesen

Welche Produkte in der EU nicht mehr vertrieben werden dürfen

Welche Produkte in der EU nicht mehr vertrieben werden dürfen Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet. Hersteller müssen vernetzte Geräte so entwickeln, dass sie über den gesamten Lebenszyklus hinweg mit Software vor Cyberangriffen geschützt sind. Was Hersteller hinsichtlich ‚Security by Design‘ noch beachten müssen, verrät dieser Beitrag. Artikel lesen

Schockstarre adé: Cybersicher ins neue Jahr starten

Schockstarre adé: Cybersicher ins neue Jahr starten Auch wenn man sich eine positive Entwicklung wünschen würde, sind die Trends im Bereich Cybersicherheit weiterhin besorgniserregend. Mittel­ständische Unternehmen sind vermehrt von Cyber­angriffen betroffen und diese Attacken werden auch immer ausgefeilter. Worauf müssen sich kleine und mittlere Unternehmen im Bereich IT-Sicherheit vorbereiten und welche Security-Themen müssen 2025 im…
Read more

Wie gesetzestreu sind ChatGPT und andere KI-Modelle?

Wie gesetzestreu sind ChatGPT und andere KI-Modelle? Ernüchterndes Ergebnis: Forschende der ETH Zürich haben erstmals den EU AI Act in messbare technische Anforderungen für allgemeine KI-Modelle übersetzt und ein Benchmarking entwickelt, um die Rechtskonformität dieser Modelle zu überprüfen. Artikel lesen

2025 kommt mit neuen Bedrohungen und Angriffsstrategien

2025 kommt mit neuen Bedrohungen und Angriffsstrategien Im Jahr 2025 wird sich die Landschaft der Cyber-Bedrohungen weiter­entwickeln, denn Angreifer werden zunehmend ausgeklügelte Techniken und Technologien nutzen. Cyberkriminelle passen ihre Taktiken kontinuierlich an, was bedeutet, dass Unternehmen sich auf neue, vielfältige Bedrohungen vorbereiten müssen. Artikel lesen