Kategorie-Archive: News

Cyberangriffe werden immer teurer

„Eine neue Studie befasst sich mit der immer wichtiger werdenden Schnittstelle zwischen Cybersicherheit und Versicherung. Dabei zeigt sie, dass die Kosten für Opfer von Cyberangriffen zunehmen.

Apple stoppt Cloud-Verschlüsselung in Großbritannien

Apple-Kunden in Großbritannien können künftig ihre iCloud-Daten nicht mehr vollständig verschlüsseln. Das kündigte der iPhone-Konzern in Cupertino an und reagierte damit auf eine Forderung der britischen Regierung.

Synthetische Daten – Datenschutz-Universallösung oder Governance-Herausforderung?

Daten werden oft als das neue Öl bezeichnet. Auch wenn der Vergleich hinkt (Daten sind wiederverwendbar, Öl nicht), so vermittelt er doch die Bedeutung einer wertvollen Ressource, die Innovationen anregt, Entscheidungen beeinflusst und die Weltwirtschaft antreibt. Das derzeitige Modell der Datenerfassung und -nutzung wirft jedoch erhebliche Bedenken hinsichtlich Datenschutz, Umweltbelastung und ethischer Aspekte auf. Während… Weiterlesen »

Mit Passkeys an Microsoft 365 und Azure anmelden

Immer mehr Dienste unterstützen die Anmeldung mit Passkeys. Dadurch lassen sich Benutzeranmeldungen sehr viel sicherer abwickeln als mit herkömmlicher Anmeldung über Benutzername und Kennwort. Wie das mit Microsoft 365 und Entra klappt zeigen wir hier.

Neues Lernlabor für Cloud-Sicherheit

Unternehmen fit für Cloud-Sicherheit machen. Und den IT-Nachwuchs fördern. Beides soll den Wirtschaftsstandort Deutschland zukunftssicher aufstellen und nun von einer Kooperation zwischen Fraunhofer IESE und der Hochschule Worms vorangetrieben werden.

Wie Multi-Step Reasoning Cloud-Angreifer fernhält

Multi-Step Reasoning revolutioniert die Cybersicherheit: Durch sequenzielle Analyse komplexer Angriffe ermöglicht es präzise Vorhersagen und Reaktionen. KI unterstützt die Mustererkennung, doch menschliche Expertise bleibt essenziell – ein Muss für jeden IT-Security-Experten, der den entscheidenden Vorsprung sucht.

Cyberkriminelle kapern AWS-Images und übernehmen Instanzen

Eine Sicherheitslücke in AWS betrifft den EC2-Dienst und seine Art und Weise, wie Amazon Machine Images ausgewählt und genutzt werden. Wird kein Besitzer vergeben, können Cyberkriminelle Code einschleusen. Amazon und Datadog haben Workarounds entwickelt.

OT-Geräte-Schwachstellen für Cyberwar ausgenutzt

Mehr als jedes zehnte Operational-Technology-Gerät (OT) in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen. Zu diesem Ergebnis kommt der aktuelle Report „State of CPS Security 2025“ von Claroty. Staatlichen unterstützen Akteuren nutzen diese Schachstellen werden vermehrt, um Angriffe durchzuführen.

Globale Spitzengehälter für Digital- und Technologie-Manager

Heidrick & Struggles befragte weltweit Führungskräfte im Digital- und Technologie-Bereich zu ihrer Vergütung. Die Einkommen haben sich in den letzten Jahren enorm nach oben bewegt. Die USA sind Spitzenreiter, in Europa können sich die CTOs auch nicht beschweren.

So entlarvt KI Cyberkriminelle über ihren Programmierstil

Der Stil eines Entwicklers ist wie ein digitaler Fingerabdruck – einzigartig, aber schwer zu identifizieren. Mit OCEAN wurde ein KI-gestütztes Tool entwickelt, das Codefragmente analysiert und Urheber selbst in Maschinencode erkennen kann. Diese Technologie könnte die Rückverfolgung von Cyberangriffen revolutionieren und den Schutz kritischer Infrastrukturen stärken.