Cyberangriffe werden immer teurer
„Eine neue Studie befasst sich mit der immer wichtiger werdenden Schnittstelle zwischen Cybersicherheit und Versicherung. Dabei zeigt sie, dass die Kosten für Opfer von Cyberangriffen zunehmen.
„Eine neue Studie befasst sich mit der immer wichtiger werdenden Schnittstelle zwischen Cybersicherheit und Versicherung. Dabei zeigt sie, dass die Kosten für Opfer von Cyberangriffen zunehmen.
Apple-Kunden in Großbritannien können künftig ihre iCloud-Daten nicht mehr vollständig verschlüsseln. Das kündigte der iPhone-Konzern in Cupertino an und reagierte damit auf eine Forderung der britischen Regierung.
Daten werden oft als das neue Öl bezeichnet. Auch wenn der Vergleich hinkt (Daten sind wiederverwendbar, Öl nicht), so vermittelt er doch die Bedeutung einer wertvollen Ressource, die Innovationen anregt, Entscheidungen beeinflusst und die Weltwirtschaft antreibt. Das derzeitige Modell der Datenerfassung und -nutzung wirft jedoch erhebliche Bedenken hinsichtlich Datenschutz, Umweltbelastung und ethischer Aspekte auf. Während… Weiterlesen »
Immer mehr Dienste unterstützen die Anmeldung mit Passkeys. Dadurch lassen sich Benutzeranmeldungen sehr viel sicherer abwickeln als mit herkömmlicher Anmeldung über Benutzername und Kennwort. Wie das mit Microsoft 365 und Entra klappt zeigen wir hier.
Unternehmen fit für Cloud-Sicherheit machen. Und den IT-Nachwuchs fördern. Beides soll den Wirtschaftsstandort Deutschland zukunftssicher aufstellen und nun von einer Kooperation zwischen Fraunhofer IESE und der Hochschule Worms vorangetrieben werden.
Multi-Step Reasoning revolutioniert die Cybersicherheit: Durch sequenzielle Analyse komplexer Angriffe ermöglicht es präzise Vorhersagen und Reaktionen. KI unterstützt die Mustererkennung, doch menschliche Expertise bleibt essenziell – ein Muss für jeden IT-Security-Experten, der den entscheidenden Vorsprung sucht.
Eine Sicherheitslücke in AWS betrifft den EC2-Dienst und seine Art und Weise, wie Amazon Machine Images ausgewählt und genutzt werden. Wird kein Besitzer vergeben, können Cyberkriminelle Code einschleusen. Amazon und Datadog haben Workarounds entwickelt.
Mehr als jedes zehnte Operational-Technology-Gerät (OT) in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen. Zu diesem Ergebnis kommt der aktuelle Report „State of CPS Security 2025“ von Claroty. Staatlichen unterstützen Akteuren nutzen diese Schachstellen werden vermehrt, um Angriffe durchzuführen.
Heidrick & Struggles befragte weltweit Führungskräfte im Digital- und Technologie-Bereich zu ihrer Vergütung. Die Einkommen haben sich in den letzten Jahren enorm nach oben bewegt. Die USA sind Spitzenreiter, in Europa können sich die CTOs auch nicht beschweren.
Der Stil eines Entwicklers ist wie ein digitaler Fingerabdruck – einzigartig, aber schwer zu identifizieren. Mit OCEAN wurde ein KI-gestütztes Tool entwickelt, das Codefragmente analysiert und Urheber selbst in Maschinencode erkennen kann. Diese Technologie könnte die Rückverfolgung von Cyberangriffen revolutionieren und den Schutz kritischer Infrastrukturen stärken.