
Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind.
Die Automobilindustrie ist nicht nur einer der größten Wirtschaftszweige der Welt, sie ist auch sehr attraktiv für Hacker, denn hier erhoffen sich die Cyberkriminellen den großen Fang. Es ist wichtig, dass die Automobilindustrie ihre OT-Sicherheitsstrategie verbessert und das Zero-Trust-Prinzip anwendet.
Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz…
Mit immer neuen Cyberbedrohungen stellt sich für IT-Administratoren die Frage, wie sich Technologien auf Basis von künstlicher Intelligenz (KI) zur Abwehr von Angriffen nutzen lassen. Klar ist: KI ermöglicht schnellere und effizientere Reaktionen auf Attacken aus dem Internet – und das ohne zusätzliches Personal. Unbestritten ist aber auch, dass der Einsatz generativer KI für mehr Komplexität sorgt und damit spezielles Expertenwissen voraussetzt.
Seit 2020 gibt es Leitlinien zur Verarbeitung personenbezogener Daten für vernetzte Fahrzeuge und mobilitätsbezogene Anwendungen. Ein Pflichtenheft des Europäischen Datenschutzausschusses (edpd) soll zeigen, wohin die Reise geht. Da es um die Vermeidung von Missbrauchsfällen persönlicher Daten geht, befindet sich die Verordnung vermutlich unter dem Kopfkissen aller einschlägigen Softwarehäuser europaweit. Das klingt nach einem riesigen Papiertiger. Basierend auf der Datenschutzgrundverordnung (DSGVO) sind diese Richtlinien aber durchaus Ernst zunehmen. Ein Fallbeispiel aus der Versicherungswirtschaft soll das illustrieren.
Montagmorgen, der erste Blick in den Posteingang zeigt eine E-Mail vom Geschäftsführer mit dem Betreff: »Dringend: Zahlung freigeben!« Der Ton ist vertraut, die Signatur passt – es scheint eine legitime Anfrage zu sein. Doch beim genaueren Hinsehen erkennt die Buchhaltung den Betrug. CEO-Fraud, eine der perfidesten Betrugsmaschen, hätte beinahe funktioniert. Solche Angriffe sind längst…
Neben den Themen IT-Security und künstliche Intelligenz (KI) müssen sich Unternehmen in der IT im Jahr 2025 mit den aktuellen geopolitischen Entwicklungen und Nachhaltigkeit auseinandersetzen. Für seinen jährlich erscheinenden Digital Infrastructure Report hat der Netzwerkanbieter Colt Technology Services 1.500 CIOs und IT-Verantwortliche in Europa, Nord- und Südamerika, Asien und dem Nahen Osten befragt. Der…
Die erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von FTAPI wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform…
Fujitsu kündigte an, seine Kunden auf das Zeitalter der agentenbasierten KI für Unternehmen vorzubereiten. Dafür bietet Fujitsu eine Private-GPT-Lösung, die die Datenhoheit garantiert, indem Daten lokal innerhalb privater On-Premises-Infrastrukturen verarbeitet werden. Fujitsu Private GPT ist eine voll funktionsfähige KI-Lösung, unterstützt durch eine »Test-before-you-invest«-Initiative, um Unternehmen beim Überwinden der spezialisierten und kostspieligen Infrastrukturhürden beim Aufbau eines…
Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten. 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz…
Die erste Etappe ist geschafft, aber die Reise ist noch lange nicht zu Ende. Seit knapp zwei Monaten ist die E-Rechnungspflicht offiziell aktiv. Sind E-Mails ebenfalls Teil Ihrer E-Rechnungsstrategie? Laut Expterten fallen E-Mail-Daten gerne mal unter den Tisch. Und das, obwohl auch sie korrekt archiviert werden müssen. Zur Erinnerung: Die E-Rechnungspflicht im Überblick Seit…
14 Prozent der weltweiten Phishing-E-Mails stammen aus Deutschland. Die aktuelle Studie »Betrugstrends im Online-Banking in Deutschland 2025« von BioCatch führt einen erheblichen Teil der Finanzkriminalität in Deutschland auf Phishing-E-Mails zurück [1]. Das Unternehmen erkennt Finanzkriminalität durch fortschrittliche Verhaltensintelligenz, also die Erkennung von Mustern im menschlichen Verhalten. Deutschland rangierte 2024 auf Platz 4 in Europa,…
Bei diesen fünf Alarmsignalen ist Handeln angesagt. Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt…
Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden. Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…
Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…
Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
Wie Unternehmen NIS2-Compliance gezielt umsetzen und Cybersecurity als strategischen Vorteil nutzen können. Während die Umsetzung der EU-Richtlinie NIS2 in Deutschland voraussichtlich bis Mai 2025 auf sich warten lässt, steigt das Risiko durch Cyberangriffe weiter – mit potenziellen Folgen wie Produktionsausfällen und hohen Wiederherstellungskosten. Dennoch wird Cybersicherheit in vielen Unternehmen oft als Kostenfaktor betrachtet und…
Cyber Resilience Act fördert umfassendere Sicherheitsmaßnahmen. Immer mehr KI-gestützte Anwendungen fließen in Automatisierungssysteme ein. Nachhaltige Produktion wird zum strategischen Ziel. Die Zukunft liegt in Ökosystemen und kollaborativen Innovationen. Erhöhte Sicherheitsmaßnahmen, künstliche Intelligenz und mehr Nachhaltigkeit. Das sind die Automatisierungstrends aus Sicht von Bosch Rexroth für das Jahr 2025. (Bildquelle: Bosch Rexroth AG, mithilfe von…
Fast ein Drittel der deutschen Nutzer befürchtet, dass sich die KI-Technologie zu schnell entwickelt, während ein Viertel nicht bereit ist, sensible Informationen mit Chatbots zu teilen, wie eine neue Studie von NordVPN zeigt [1]. Die meisten Menschen sind noch dabei, sich an die KI-Technologie zu gewöhnen, die vor nicht allzu langer Zeit eher noch wie…