Kategorie-Archive: News

Digital Natives können zum Sicherheitsrisiko werden

Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.

Wie Cloud, Edge und Datensicherheit zusammenkommen

Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.

Wie QR-Codes Nutzer auf Fake-Domains locken

Nicht nur Großveranstaltungen, sondern auch jede Fußgängerzone bieten Cyberkriminellen perfekte Angriffsmöglichkeiten: Gefälschte QR-Codes und Domains werden genutzt, um persönliche Daten und Zahlungsinformationen zu stehlen. Erfahren Sie, wie Quishing-Attacken funktionieren und welche konkreten Maßnahmen Sie zum Schutz vor diesen versteckten Gefahren ergreifen können.

Alcatel-Lucent Enterprise stärkt die Cybersicherheit mit OmniFabric

OmniFabric von Alcatel-Lucent Enterprise soll Netzwerke mit eingebetteten IoT-Geräten effizienter und sicherer machen. Die Network-Fabric könne solche Geräte automatisch erkennen und segmentieren. Zudem stehe eine Suite von Standardprotokollen für Zero-Trust-Netzwerke zur Verfügung.

Es kommt alles wieder, auch Wiper und USB-Attacken

Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können.

Tibber verliert Daten von 50.000 deutschen Kunden

Nach einem Cyberangriff auf den Stromanbieter Tibber müssen sich Endverbraucher nun auf mögliche Phishing-Angriffe, aber eventuell auch steigende Preise gefasst machen. Dies könnte die Reputation des Anbieters schwächen. Auch Schadenersatzansprüche sind möglich.

Schwere Sicherheitslücken in KI-Sprachmodellen

Large Language Models erfreuen sich in Unternehmen an wachsender Beliebtheit, da sie Routineaufgaben übernehmen können. Doch in einigen Open Source Tools fanden Teilnehmende des Bug-Bounty-Programms von Protect AI teils kritische Sicherheitslücken.

BSI veröffentlicht Leitfaden zum CRA

Wann, wo, wie, warum? Zum Cyber Resilience Act sind noch viele Fragen offen. Das BSI hat eine Timeline, eine Checkliste sowie technische Richtlinien zum CRA veröffentlicht und gibt weitere Antworten auf drängende Fragen.