Die Ransomware-Gruppe Embargo nutzt neue Tools, die in der Lage sind, die Sicherheitslösungen auf infizierten Systemen zu deaktivieren. Möglich macht dies die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers.
Ethische KI fördert das Geschäft
Diskriminierung durch KI-Algorithmen und Verzerrungen im Algorithmus werfen ethische Fragen auf, denen sich Unternehmen stellen sollten. Doch das ist mehr als ein moralisches Gebot: Ein verantwortungsvoller Umgang mit Künstlicher Intelligenz (KI) kann auch den Geschäftserfolg fördern.
ISACA und die Prinzipien der IT-Sicherheit
Auf der ISACA Europe Conference 2024 trafen wir Dr. Tim Sattler, Präsident des deutschen ISACA-Ablegers. Er sprach mit uns über aktuelle Herausforderungen für IT-Security und IT-Governance, relativierte den Hype um KI, regulatorische Ansätze und Quantencomputing und betonte grundlegende Prinzipien der IT-Sicherheit. Schließlich gewährte er uns noch Einblick in sein persönliches Arbeitsumfeld.
Optimale User Experience in allen Anwendungen
Cato Networks erweitert seine SASE-Plattform um Digital Experience Monitoring (DEM). Damit sei nun eine einzelne Lösung für die Fehlersuche und die Planung einer optimalen User Experience für sämtliche Anwendungen verfügbar – ob im Internet oder in privaten Rechenzentren.
Cyberrisiken der eigenen Drittanbieter in den Griff bekommen
Heutzutage nutzen fast alle Unternehmen IT-Drittanbieter, doch nur wenige schützen sich effektiv vor den damit verbundenen Sicherheitsvorfällen. Oft werden lediglich Security Rating Services eingesetzt, die Risiken zwar erkennen, aber kaum beseitigen können. Um diesen Risiken wirksam zu begegnen, ist ein Third-Party Risk Management-System erforderlich.
Erneuter Fehler in Googles Android-Framework
Bereits im Juni wurde eine schwerwiegende Sicherheitslücke im Android-Framework entdeckt. Nun warnt Google erneut: Vor CVE-2024-43093, einer Schwachstelle, die zu einer gefährlichen Rechteausweitung führen könnte.
Warum Unternehmen trotz Backups Datenverlust erleiden
Trotz vorhandener Backups sind viele Unternehmen nicht in der Lage, ihre Daten nach einem Cyberangriff wiederherzustellen. Woran das liegt erleutern Zerto und IDC in einem gemeinsamen Report.
Bissiger Baguette-Liebhaber erpresst Schneider Electric
125.000 Dollar fordern Cyberkriminelle, die Daten von Schneider Electric gestohlen haben. Doch sie wollen das Lösegeld nicht in Form von Bitcoin, sondern verlangen Baguettes.
Die beliebtesten Anbieter von Security-Awareness-Trainings
Im Zuge der umfassenden Digitalisierung aller Unternehmensbereiche spielt das Thema Sicherheit eine entscheidende Rolle. Während sich Daten, Systeme und Netzwerke weitgehend mit technischen Maßnahmen absichern lassen, bleibt der Risikofaktor Mensch oft außen vor. Security Awareness nimmt diesen Bereich in den Fokus und sorgt durch Aufklärung und Trainings dafür, dass sich die Mitarbeiter möglicher Gefahren bewusst sind.
Warum das Modell der geteilten Verantwortung erweitert werden muss
Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird es bei dem sogenannten Cloud-Edge Kontinuum.