BfDI stellt 33. Tätigkeitsbericht vor

Etablierung einer KI-Aufsicht, mehr Transparenz und eine Meldepflicht von Sicherheitslücken: Diese und weitere Maßnahmen empfiehlt die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Auch die internationale Datentransfer ist Thema.

Happy Birthday Microsoft!

Die IT-Welt des Jahres 1975 war eine der Großrechner und spezialisierten Computersysteme. Firmen wie IBM, DEC (Digital Equipment Corporation), Hewlett-Packard und andere entwickelten leistungsstarke, aber leider auch teure Systeme für Unternehmen und Regierungsbehörden. Und dann kam Microsoft.

Herausforderungen der Mikrosegmentierung

Da Unternehmen zunehmend ihre Server virtualisieren, containerisieren oder auf Infrastructure-as-a-Service (IaaS) umstellen, stoßen traditionelle Schutzmaßnahmen wie Firewalls, Lösungen zur Intrusionsprävention und Antivirensoftware an ihre Grenzen, um mit der schnellen Bereitstellung neuer Ressourcen Schritt zu halten.

Fachbuch zum strategischen Wachstum gewinnen

Das Fachbuch „Think Big, Grow Smart“ von Timo Abid und Christoph Maier enthält Einblicke und Ratschläge für Unternehmer, die nachhaltiges Wachstum und Erfolg anstreben. Nutzen Sie Ihre Chance, um eins von fünf exklusiven, handsignierten Exemplaren zu gewinnen!

Wie öffentliche Verwaltungen ihre IT mit C5-Zertifizierung schützen können

Cyberattacken auf Städte wie Aschaffenburg häufen sich dramatisch und gefährden kritische Infrastrukturen sowie sensible Daten. Doch Cloud-basierte Security-Lösungen mit dem strengen BSI-C5-Testat bieten Kommunen effektiven Schutz und ermöglichen schnelle Wiederherstellung nach Angriffen – unverzichtbar für sichere Digitalisierung trotz knapper Ressourcen.

Kritische Sicherheitslücke in SAP S/4HANA fungiert als Hintertür

Drei der Sicherheitsupdates vom SAP Patchday schließen kritische Sicher­heitslücken in S/4HANA, Landscape Transformation und Financial Con­solidation. Vor allem die Schwachstelle in der weitverbreiteten ERP-Suite S/4HANA ist gefährlich, das sie Remote Code Execution ermöglicht.

Neues Botnetz attackiert TP-Link-Router

Das Sicherheitsteam von Cato Networks hat ein neues Botnetz namens „Ballista“ entdeckt. Dieses ziele auf TP-Link-Router ab und verbreitee sich durch eine Sicherheitslücke automatisch über das Internet. Betroffene Geräte sind dem Hersteller zufolge auch schon in ein anderes bekanntes Botnetz integriert worden.

5 Tipps für die erfolgreiche Datensicherung

Immer wieder kommen Notebooks abhanden, auf denen sich private und geschäftskritische, oft sensible Daten befinden. Datenträger werden durch Ransomware verschlüsselt. Wenn nun kein Backup der betroffenen Daten vorliegt, in Verbindung mit einer zuverlässigen und im Idealfall schnellen Wiederherstellung, ist das Schadenpotenzial groß.

Reale Gefahr durch synthetische Stimmen

Im selben rasanten Tempo, in dem künstliche Intelligenz (KI) Fortschritte macht, nehmen auch die Cyberbedrohungen in Zusammenhang mit KI zu. Immer stärker im Fokus: Voice Deepfakes, also synthetisch erzeugte Audioaufnahmen, die menschliche Stimmen nachahmen. Mit welchen Technologien lässt sich auf diese bedrohliche Entwicklung reagieren?