Monat: Juli 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BSI-Magazin: Neue Ausgabe erschienen

BSI-Magazin: Neue Ausgabe erschienen In der neuen Ausgabe seines Magazins „Mit Sicherheit“ beleuchtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) aktuelle Themen der Cybersicherheit. Im Fokus steht der digitale Verbraucherschutz. Artikel lesen

Neue Sicherheitsmodelle für die moderne Arbeitswelt

Neue Sicherheitsmodelle für die moderne Arbeitswelt Der Grad an Professionalisierung der Cyberkriminalität hat in den letzten Jahren zugenommen, obwohl sich der öffentliche Sektor und die Privatwirtschaft in großem Umfang für eine Verbesserung der IT-Sicherheitslage eingesetzt haben. Bedrohungsakteuren gelingt es dennoch weiterhin, strenge Sicherheitsvorkehrungen scheinbar mühelos zu umgehen. Artikel lesen

Datensicherheit: Identity Management ist wichtig, aber zu aufwendig

Datensicherheit: Identity Management ist wichtig, aber zu aufwendig Die meisten Organisationen, die eine IAM-Lösung im Einsatz haben, sehen in IAM-Systemen eine wichtige Maßnahme zum Schutz sensibler Daten, bemängeln jedoch die lange Implementierungsdauer, aufwendige Wartung und hohe Komplexität. Dies ergab eine Umfrage des IAM-Anbieters Tenfold. Artikel lesen

Kriminelle machen keine Sommerferien!

Kriminelle machen keine Sommerferien! Sommerferien! Jetzt heißt es: In den Urlaub oder zum See fahren, die Sonne genießen und einfach mal abschalten. Prinzipiell ja – doch trotzdem sollten Sie das Thema Sicherheit nie außer Acht lassen und für bestimmte Tricks von Kriminellen gewappnet sein. Seien Sie also weiterhin auf der Hut – folgende Tipps können…
Read more

Der EU AI Act will die Arbeit mit KI regeln

Der EU AI Act will die Arbeit mit KI regeln Künstliche Intelligenz erfasst immer mehr Bereiche der Wirtschaft, der Technik und des täglichen Lebens. Neben risikoarmer KI und Systemen mit einem geringen Risiko gibt es auch Hochrisiko-Systeme und Systeme mit einem unannehmbaren Risiko. Das Europäische Parlament hat mit dem AI Act jetzt das weltweit erste…
Read more

Cloud-Sicherheit ist Chefsache

Cloud-Sicherheit ist Chefsache Die Verlagerung der Daten in die Cloud hat zahlreiche Vorteile, bereitet vor allem kleinen und mittelständischen Unternehmen auch Bauchschmerzen. Ein Grund dafür sind Sicherheitsaspekte wie beispielsweise Fehlkonfigurationen. Artikel lesen

Eine Roadmap für moderne Anwendungssicherheit

Eine Roadmap für moderne Anwendungssicherheit Moderne Anwendungen erleichtern die digitale Transformation, bergen jedoch Sicherheitsrisiken durch ihre Komplexität und Open-Source-Nutzung. Unternehmen sollten proaktiv vorgehen und Sicherheitschecks wesentlich früher im Entwicklungsprozess beginnen. Auch Software Bill of Materials (SBOM) und Observability unterstützen die Transparenz und helfen bei der Früherkennung von Sicherheitsproblemen. Artikel lesen

Der Countdown für NIS2 läuft!

Der Countdown für NIS2 läuft! Mit der neuen Richtlinie NIS2 reagiert die EU nun erneut und verschärft die Anforderungen an die Cybersicherheit Kritischer Infrastrukturen (KRITIS) – und schließt deutlich mehr Sektoren als bei NIS1 ein. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, warum KRITIS-Betriebe jetzt damit beginnen sollten, die erforderlichen Maßnahmen der NIS2 umzusetzen. Artikel…
Read more

Drei Forschungsverbünde im Wettbewerb

Drei Forschungsverbünde im Wettbewerb Die Cyberagentur hat die Teilnehmer für die Phase 2 ihres Projekts zur Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien ausgewählt: Drei von sechs Forschungsteams sind noch im Rennen – und verfolgen dabei ganz unterschiedliche Ansätze. Artikel lesen

Analyse eines Makro-freien Malware-Angriffs

Analyse eines Makro-freien Malware-Angriffs Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die Veränderungen anzupassen und neue Wege, sprich Angriffsvektoren zu finden. Artikel lesen