IT-Security

Leitfaden zur Entwicklung sicherer KI-Systeme

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme.   Künstliche Intelligenz (KI) kann unserer Gesellschaft zahlreiche Vorteile bieten. Diese Systeme können unter anderem bei Vorhersagen über Klima und Finanzmärkte, automatisierten medizinischen Diagnosen und (teil-) autonomen Transportmitteln eingesetzt werden. Dazu müssen die Systeme aus Sicht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) jedoch nicht nur…

Daten schützen vor dem Internet – generative KI erhöht die Gefahr von Datenlecks

Angesichts zunehmender Nutzung von generativer KI wie ChatGPT und Bard sowie Schatten-IT sollten Unternehmen möglichen Datenlecks gezielt vorbeugen.   Mit dem Aufkommen hybrider Arbeitsformen sind Datenlecks zu einem wichtigen Thema geworden. Mitarbeiter arbeiten jetzt von verschiedenen Orten aus, darunter zu Hause, in Cafés und sogar in öffentlichen Bibliotheken. Dadurch wird es schwieriger, den Überblick über…

Fortgeschrittene Authentifizierung: 5 Schritte zur Verbesserung von Sicherheit und Benutzererfahrung

Mit der Entwicklung neuer Technologien werden Cyberbedrohungen immer ausgefeilter, und personenbezogene Daten bleiben eines der begehrtesten Ziele. Der Verizon Data Breach Investigations Report besagt, dass 49 % der Angriffe unter Verwendung von Anmeldedaten erfolgen. Traditionelle Authentifizierungsmethoden wie Benutzername und Passwort mit der standardmäßigen Multi-Faktor-Authentifizierung (MFA) reichen nicht mehr aus, um sensible Informationen und Systeme vor…

Welche Herausforderungen bringt die EU Wallet mit sich?

Leider haben die europäischen Länder, Behörden und Gerichte bisher die eIDAS-Verordnung alles andere als effektiv umgesetzt, sodass der Eindruck entsteht, sie sei gescheitert. eIDAS sieht zwei Arten von digitalen Identitäten vor: staatlich ausgestellte eIDs und qualifizierte Zertifikate mit zugehörigen Signaturen. Die Entwicklung des eID-Systems ist jedoch selbst nach sieben Jahren immer noch mit erheblichen Herausforderungen…

DORA kommt – 4 Tipps, worauf (Finanz-) Unternehmen jetzt achten sollten

Bereits im Januar dieses Jahres ist der Digital Operational Resilience Act (DORA), eine Verordnung der europäischen Union, in Kraft getreten. Umzusetzen ist das EU-Gesetz bis zum 17.01.2025. Obwohl es sich vorrangig an den Finanzsektor richtet, können auch andere Unternehmen, wie beispielsweise IT-Dienstleister davon betroffen sein. Firmen, die in diese Kategorie fallen oder selbst im Finanzsektor…

Kubernetes mit KBOM sicherer machen

Was ist eigentlich eine Kubernetes Bill of Materials und wie funktioniert sie?   Um die Komponenten und Anhängigkeiten von Anwendungen abzubilden, werden SBOMs erstellt. Eine Software Bill of Materials hilft so die Risiken von Anwendungen besser zu verstehen. Darüber hinaus können Schwachstellen bewertet oder die Einhaltung von Lizenzen überprüft werden. Während die Erstellung von SBOM…

SASE eliminiert drei versteckte Kostentreiber

Für SASE (Secure Access Service Edge) sprechen viele Gründe. In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen allmählich an ihre Grenzen. Es ist entscheidend, Remote-Zugänge und Endpoints so zu sichern, dass Mitarbeiter schnell und von überall auf ihre Daten und Anwendungen zugreifen können. Doch der vereinfachte und sicherere Zugang ohne Performance-mindernde…

Headlines Video Interview
Mirco Kloss, Business Development Director von TXOne Networx, im Gespräch mit Philipp Schiede, live auf der it-sa 2023.

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…

Prognosen 2024: Generative KI verändert Cybersecurity

Generative KI ist einer der Treiber für mehr Self-Service-Cybersicherheit und Governance auf Vorstandsebene; die Entwicklung quantenresistenter kryptografischer Algorithmen gewinnt an Dynamik.   In den vergangenen Jahren lag der Schwerpunkt darauf, hybride Arbeitsumgebungen abzusichern. Hier haben sich neue Normen für die Remote- und Office-Umgebung etabliert, einschließlich der weit verbreiteten Cloud-Nutzung. Betrüger und Cyberkriminelle haben sich rasch…

IT-Trends 2024: Erster KI-basierter Computerwurm

Darktrace, ein weltweiter Anbieter von KI für Cybersicherheit, hat Vorhersagen für die IT-Branche 2024 veröffentlicht. Max Heinemeyer, Chief Product Officer, erwartet vor allem einen zunehmenden Einsatz von KI bei Angriffen, eine stärkere Umgehung von Multi-Faktor-Authentifizierung (MFA), erfolgreichere Aktionen von Europol sowie eine Konsolidierung der Sicherheitsplattformen.   Cyberkriminelle entwickeln ersten KI-Wurm Im Jahr 2023 haben Hacker…

Orphaned Data: Die Gefahr verwaister Daten

Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können.   Verwaiste Daten, im Englischen »Orphaned Data«, sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Veraltete Technologien verhindern passwortlose Verfahren

Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf.   Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…

EMEA-Raum bei Cyberangriffen führend

Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen. Aktuelle geopolitische Lage rückt EMEA-Raum besonders ins Visier von Cyberkriminellen.   Akamai hat seinen »State of the Internet«-Bericht mit dem Titel »Ein Jahresrückblick: Ein Blick auf die Cybertrends von 2023 und die künftigen Entwicklungen« veröffentlicht [1]. Der Bericht beleuchtet die wichtigsten sicherheitsrelevanten…

Generation 60+: Doch nicht so anfällig für Online-Betrug wie vermutet? 

Aktuelle Umfrage untersucht Shopping-Verhalten und Cyberbedrohungen.   Rund um den Black Friday starten die umsatzstärksten Wochen für stationäre Händler und Online-Shops. Es ist auch der Startschuss zur Jagd nach Präsenten für Weihnachten. 84,9 Prozent kaufen ihre Geschenke in diesem Jahr online. Das ist das Ergebnis einer repräsentativen Umfrage durch den IT-Sicherheitshersteller ESET [1]. Verglichen mit…

Tanium ist ein stolzer Teilnehmer am Microsoft Security Copilot Partner Private Preview

Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM), gab am 16. November seine Teilnahme an der Microsoft Security Copilot Partner Private Preview bekannt. Tanium wurde aufgrund seiner nachgewiesenen Erfahrung mit Microsoft-Sicherheitstechnologien, seiner Bereitschaft, innovative Funktionen zu erforschen und Feedback dazu zu geben, sowie seiner engen Beziehung zu Microsoft ausgewählt. »Die Auswirkungen von KI auf…

Mehr als die Hälfte der KI-Anwender in Deutschland nutzt nicht genehmigte Tools

Trotz der Chancen, die KI im beruflichen Einsatz bietet, fehlen am Arbeitsplatz oftmals definierte Richtlinien und grundlegendes Wissen für deren Nutzung. Zu diesem Ergebnis gelangt die Salesforce Studie »The Promises and Pitfalls of AI at Work« über Chancen und Herausforderungen durch KI am Arbeitsplatz [1]. Befragt wurden insgesamt 14.000 Arbeitnehmer in 14 Ländern, darunter auch…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…