Vor kurzem hat das BSI die Ergebnisse einer neuen Umfrage zum Stand der Quantenmigration in deutschen Unternehmen vorgelegt. Die Zahlen sind, aufgrund der geringen Teilnehmerzahl, mit Vorsicht zu genießen. Dennoch: Die Untersuchung zeigt, dass derzeit nur eine kleine Minderheit der…
Category: Security-Insider | News | RSS-Feed
So bereiten sich Mittelständler auf NIS2 vor
Ab dem 17. Oktober müssen rund 30.000 kleine und mittelständische Unternehmen in Deutschland die Vorgaben der NIS2-Richtlinie erfüllen. Viele Betriebe fürchten jedoch die Komplexität, die Kosten und den Personalaufwand, den das Thema mit sich bringt. Wie bereiten sich IT-Abteilungen unter…
Rechtliche Herausforderungen beim Einsatz von generativer KI
Besser früher vorsorgen als später nachbessern: Um die Möglichkeiten von generativer KI nachhaltig erfolgreich zu nutzen, sollten sich Unternehmen schon jetzt auf die juristischen Rahmenbedingungen – v. a. auf den künftigen EU AI Act – vorbereiten. Dieser Artikel wurde indexiert…
Hinweise auf Spyware bei EU-Abgeordneten
Europaabgeordnete des Unterausschusses für Sicherheit und Verteidigung sind dazu aufgerufen worden, ihre Handys auf Spionagesoftware überprüfen zu lassen. In zwei Geräten gefundene Spuren erforderten „diese besondere Aufmerksamkeit“, teilte das Parlament vergangene Woche mit. Dieser Artikel wurde indexiert von Security-Insider |…
So lassen sich Daten nutzen und trotzdem schützen
KI (Künstliche Intelligenz) ist ein prominentes Beispiel dafür, dass in Zukunft mehr Daten genutzt werden sollen. Die EU will insgesamt die Datennutzung vereinfachen. Gleichzeitig aber müssen die Vorgaben des Datenschutzes eingehalten werden. Gibt es hier einen Widerspruch? Oder kann man…
ChatGPT-Macher sperren regierungsnahe Hacker aus
Regierungsnahe Hacker aus China, Iran, Nordkorea und Russland haben als Kunden Technologie hinter dem Chatbot ChatGPT genutzt, um ihr Angriffe zu verbessern. In Kooperation mit Microsoft seien die Accounts von fünf Hacker-Gruppen aufgekündigt worden, teilte OpenAi mit. Dieser Artikel wurde…
Sicherheitsbehörden schalten russisches Spionagenetz aus
Deutsche Sicherheitsbehörden haben in einer US-geleiteten Operation dazu beigetragen, ein russisches Computer-Spionagenetz auszuschalten. Die Hackergruppe APT 28 hatte im Auftrag des russischen Militärgeheimdiensts (GRU) Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert. Das so geschaffene Netz…
Mit KI gegen den Security-Fachkräftemangel
Die Zunahme von Cyberattacken samt ihren oft schwerwiegenden Effekten lassen die Nachfrage nach Ressourcen rapide steigen: In Zeiten des Fachkräftemangels müssen Unternehmen clevere Wege finden, um ihre Ressourcen zu optimieren und den Talentpool auszubauen. Dieser Artikel wurde indexiert von Security-Insider…
Neue Wege für eine erfolgreiche Malware-Infektion
Die Zahl der Malware-Infektionen in Unternehmen nimmt stetig zu. Angreifer nutzten dafür lange Zeit E-Mail-Anhänge mit Office-Dokumenten und maliziösen Makros. Microsoft versucht die Bedrohung einzudämmen, indem Office-Makros aus externen Quellen standardmäßig deaktiviert werden. Dadurch sind die Angreifer gezwungen, auf andere…
So schützen sich Unternehmen vor KI-Risiken
KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…
Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM
Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Was ist Mean Time To Contain (MTTC)?
Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…
Die Uhr für DORA-Compliance tickt
„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…
Mit ChatGPT Protokolldateien und Firewall-Logs analysieren
ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Lang lebe das SOC!
Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…
Internationale Ermittler zerschlagen „schädlichste Hackergruppe der Welt“
Internationale Ermittler haben nach eigenen Angaben „die schädlichste Cyberkriminalitätsgruppe der Welt“ zerschlagen. Die Hackergruppe Lockbit habe sensible Daten gestohlen und damit Lösegelder erpresst, teilte die britische National Crime Agency (NCA) am Dienstag mit. „Nachdem die NCA das Netzwerk der Gruppe…
Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden
Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…
Besser geschützt durch Transparenz im Netzwerk
Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden. Dieser Artikel wurde indexiert von Security-Insider | News |…
Ist ein Zertifikat nach ISO/IEC 27001 noch zeitgemäß?
Organisationen sind – insbesondere bei Auslagerungen – gezwungen, regelmäßig Nachweise in Bezug auf die Sicherstellung von Maßnahmen im Kontext Informationssicherheit zu erbringen. Galt ein Zertifikat auf Basis der ISO/IEC 27001 in der Vergangenheit als Gradmesser, werden bereits heute weitaus tiefergehende…
Bei Passwörtern stehen Haustiernamen hoch im Kurs
Kuscheln, verwöhnen oder vermenschlichen? Vieles ist erlaubt, wenn es um unsere tierischen Lieblinge geht. Und daher findet am 20. Februar weltweit der „Liebe-Dein-Haustier-Tag“ statt, der allein in Deutschland die Herzen der Besitzer von mehr als 34 Millionen Katzen, Hunden, Vögeln…