|
|
| Werbung | | Mit NIS2 werden einheitliche Regeln für mittlere und große Einrichtungen eingeführt, die in 18 Sektoren tätig sind. Dazu gehören nun "sehr kritische Sektoren" sowie "kritische Sektoren". Alle Einrichtungen in diesen Bereichen, die unter die NIS2-Anforderungen fallen, müssen die Rechtsvorschriften erfüllen. Mehr Info |
| |
|
|
|
Fortinet Skills Gap Report: 70 Prozent der befragten Unternehmen führen erhöhte Cyberrisiken auf den Cybersecurity-Fachkräftemangel zurück.
|
|
|
|
|
Aktueller Bericht von KnowBe4 beleuchtet wachsende Cyber-Bedrohungen, die auf kritische Infrastrukturen abzielen.
|
|
|
|
|
Fastly Threat-Analyse: Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden.
|
|
|
|
|
Wie der Google Cloud Cybersecurity Forecast 2024 zeigte, werden generative KI und Large Language Models (LLMs) zunehmend bei verschiedenen Cyberangriffen wie Phishing, SMS und anderen Social-Engineering-Angriffen eingesetzt, um Texte authentischer erscheinen zu lassen und KI-gestützte Cyberangriffe in Zukunft weiter zunehmen.
|
|
|
|
|
NordVPN-Studie zeigt, dass sich das Bewusstsein für Online- Privatsphäre und Cybersicherheit weltweit weiter verschlechtert.
|
|
|
|
|
Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report "Top Cybersecurity Threats In 2024" von Forrester. IT WELT.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt.
|
|
|
|
|
Die meisten Anwender fühlen sich beim Surfen im Internet oder beim Anmelden sicher. Dieses Gefühl täuscht allerdings häufig. Denn immer noch kommen oft unsichere Passwörter zum Einsatz.
|
|
|
|
|
Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit und Risikomanagement zu finden. So sind mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, persönliche Daten.
|
|
|
|
|
Die Studie „Inside the Mind of a CISO“ von Bugcrowd skizziert den Status quo von Sicherheitsverantwortlichen. Unterm Strich: Es wird nicht einfacher. Und: KI ist angetreten, um die Sicherheitsbranche auf den Kopf zu stellen.
|
|
|
|
|
Fast ein Drittel (31 Prozent) der OT-Unternehmen meldete im vergangenen Jahr mehr als sechs Sicherheitsvorfälle, gegenüber elf Prozent im Vorjahr.
|
|
|
|
|
Wie groß ist die Bedrohung der IT-Sicherheit durch Open Source Malware wirklich? Diese Frage haben wir Mikaël Barbero, Head of Security bei der Eclipse Foundation, gestellt.
|
|
|
|
|
Die jüngsten IT-Vorfälle, ob sie nun durch Cyberangriffe, menschliches Versagen oder Naturkatastrophen verursacht wurden, machen mehr als deutlich, wie anfällig unsere digitale Infrastruktur ist. Daher soll die NIS2-Richtlinie in ganz Europa die Strategie der Cyberhygiene stärken und in Folge die Geschäftskontinuität im Störungsfall entscheidend verbessern.
|
|
|
|
|
Vom 1. bis 31. Juli 2024 läuft die Bewerbungsphase für den ATHENE Startup Award UP24@it-sa. Junge Unternehmen aus dem DACH-Raum sind eingeladen, sich zu beteiligen. Die Sponsoren Deutsche Telekom Security, Kaspersky und Infinigate stellen Preisgelder in Höhe von insgesamt 15.000 Euro zur Verfügung.
|
|
|
|
|
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Sie gehen zunächst von einem Bedrohungsszenario aus, nämlich dass durch das Data Poisoning der Output der GenKI bereits verfälscht wird.
|
|
|
|
|
In den letzten zwei Jahrzehnten haben Unternehmen aller Branchen mit der Digitalisierung radikale Veränderungen erlebt. Daten sind zu einem äußerst wichtigen Gut geworden und stehen dementsprechend auch bei Cyberkriminellen im Fokus. Anhand von nur vier Fragen können Vorstandsmitglieder den Ist-Zustand beurteilen.
|
|
|
|
|