Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.
IT-Sicherheit: Meistens unterschätzt und doch stark im Fokus
Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung.
Wie Cloud, Edge und Datensicherheit zusammenkommen
Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.
Wie QR-Codes Nutzer auf Fake-Domains locken
Nicht nur Großveranstaltungen, sondern auch jede Fußgängerzone bieten Cyberkriminellen perfekte Angriffsmöglichkeiten: Gefälschte QR-Codes und Domains werden genutzt, um persönliche Daten und Zahlungsinformationen zu stehlen. Erfahren Sie, wie Quishing-Attacken funktionieren und welche konkreten Maßnahmen Sie zum Schutz vor diesen versteckten Gefahren ergreifen können.
Alcatel-Lucent Enterprise stärkt die Cybersicherheit mit OmniFabric
OmniFabric von Alcatel-Lucent Enterprise soll Netzwerke mit eingebetteten IoT-Geräten effizienter und sicherer machen. Die Network-Fabric könne solche Geräte automatisch erkennen und segmentieren. Zudem stehe eine Suite von Standardprotokollen für Zero-Trust-Netzwerke zur Verfügung.
Es kommt alles wieder, auch Wiper und USB-Attacken
Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können.
Tibber verliert Daten von 50.000 deutschen Kunden
Nach einem Cyberangriff auf den Stromanbieter Tibber müssen sich Endverbraucher nun auf mögliche Phishing-Angriffe, aber eventuell auch steigende Preise gefasst machen. Dies könnte die Reputation des Anbieters schwächen. Auch Schadenersatzansprüche sind möglich.
Schwere Sicherheitslücken in KI-Sprachmodellen
Large Language Models erfreuen sich in Unternehmen an wachsender Beliebtheit, da sie Routineaufgaben übernehmen können. Doch in einigen Open Source Tools fanden Teilnehmende des Bug-Bounty-Programms von Protect AI teils kritische Sicherheitslücken.
BSI veröffentlicht Leitfaden zum CRA
Wann, wo, wie, warum? Zum Cyber Resilience Act sind noch viele Fragen offen. Das BSI hat eine Timeline, eine Checkliste sowie technische Richtlinien zum CRA veröffentlicht und gibt weitere Antworten auf drängende Fragen.
Active Directory mit OpenVAS auf Sicherheitslücken untersuchen
Mit OpenVAS können Admins Netzwerkgeräte auf Schwachstellen scannen. Das ist auch bei AD-Domänencontroller sinnvoll. Das Tool lässt sich zum Beispiel auf Ubuntu installieren, steht aber auch in Kali und ParrotOS zur Verfügung.