Schluss mit der Fehlerkultur
21. März 2024Cybershaming kann definiert werden als jede Handlung, jedes Verhalten oder jede Äußerung, die darauf abzielt, andere Menschen auf elektronischem Wege zu beschämen und zu demütigen, um sich zu… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Cybershaming kann definiert werden als jede Handlung, jedes Verhalten oder jede Äußerung, die darauf abzielt, andere Menschen auf elektronischem Wege zu beschämen und zu demütigen, um sich zu… Mehr lesen
Den Wandel der Sicherheitsbranche durch generative KI (GenKI) verdeutlicht eine im Auftrag von Check Point von der Enterprise Strategy Group durchgeführte Umfrage unter 370 IT-Sicherheitsexperten in den USA:… Mehr lesen
Vor gefälschten Online Meeting-Seiten, über die verschiedene Malware-Familien verbreitet werden, warnt das ThreatLabZ-Team von Zscaler. Bereits Anfang Dezember 2023 entdeckten die Forscher einen Bedrohungsakteur, der gefälschte Skype-, Google… Mehr lesen
Cyber-Resilienz steht heute losgetreten durch die anstehenden Anpassungen an die neuen Rechtsvorschriften wie DORA und NIS2 ganz oben auf der Tagesordnung von Unternehmen. Die Überführung der Regularien in… Mehr lesen
Annähernd drei Viertel der analysierten kommerziellen Codebasen enthalten Open-Source-Komponenten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Zu diesem Ergebnis kommt die… Mehr lesen
Im Jahr 2023 gab es eine Vielzahl von Herausforderungen in der Cyber-Sicherheit, darunter immer raffiniertere Cyber-Angriffe, Datenschutzverletzungen und sich weiterentwickelnde Bedrohungen. Ein anhaltender Trend, der die Cyber-Sicherheitslandschaft prägt,… Mehr lesen
Mit immer intelligenteren Anwendungen versuchen Cyber-Kriminelle die Sicherheitssysteme von Unternehmen auszuhebeln und die interne IT zu infiltrieren. Während Phishing-Versuche vor wenigen Jahren noch vergleichsweise leicht erkennbar waren, simuliert… Mehr lesen
Generative AI wird in den nächsten Jahren eine zentrale Rolle bei der Betrugsbekämpfung spielen. So planen 83 Prozent der befragten Experten, die Technologie innerhalb der nächsten zwei Jahre… Mehr lesen
Cyber-Kriminelle haben die Handlungsspielräume, die ihnen die HTTPS-Datenübertragung bietet, eindeutig erkannt. Dies belegen Untersuchungen wie der WatchGuard Internet Security Report, aber auch die Analysen anderer Protagonisten im Markt,… Mehr lesen
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen… Mehr lesen