Tipps

Fünf Gründe, warum Lesen auf dem Smartphone die Gehirnleistung steigert

»Lesen wird nie wieder dasselbe sein«, sagt Nathan Mercer, Connectivity Solutions Expert von Truely eSIM.   Das Aufkommen des mobilen Lesens hat neue Möglichkeiten zur Steigerung der geistigen Stimulation eröffnet. Eine Umfrage des Pew Research Center zeigt, dass mittlerweile etwa drei von zehn Amerikanern E-Books lesen, was den Aufstieg und die Akzeptanz des digitalen Lesens…

Sicherer Datentransfer 2024: Nachholbedarf beim Einsatz sicherer Lösungen

FTAPI, Anbieter für sicheren Datenaustausch und Automatisierung, »Made and Hosted in Germany«, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen – im Vorjahr lag der Einsatz von Lösungen zum sichereren Datentransfer bei knapp 35…

Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…

Cyberangriffe zu Olympia 2024

  Deutlicher Spam-E-Mail-Anstieg, Warnung vor Attacken auf Partner und Lieferketten, Desinformation, staatlich gesponserte und KI-gestützte Angriffe, Deutschland hinter Frankreich und Irland Zielland Nummer Drei für Olympia-Spam. Aktuelle Ergebnisse des Bitdefender Antispam Lab zeigen einen deutlichen Anstieg von Spam-E-Mails im Vorfeld der Olympischen Sommerspiele in Paris. 16 Prozent aller Spam-Nachrichten hatten in Mai und Juni dabei…

Ransomware – eine unendliche Geschichte

In der langen Geschichte der Computerkriminalität haben sich Akteure, Ziele und Taktiken stark verändert. Zu Beginn waren Computer noch isolierte Systeme, die hauptsächlich in akademischen Umgebungen für Nischenanwendungen eingesetzt wurden. Die ersten »Angriffe« kann man wohl eher als etwas aus dem Ruder gelaufene »Basteleien« ansehen, weniger als gezielt böswillige Aktivitäten. Viele Sicherheitsexperten beklagen, dass man…

Cybersicherheit bei Online-Spielen: Schutz der persönlichen Daten der Spieler

Online-Spielen wurde zu dem wichtigsten Teil unseres Lebens und kann neben dem Spaß auch einige Bedrohungen bringen.   Die aufregende Welt der Online-Spiele bietet für Sie virtuelle Abenteuer und Herausforderungen. In den letzten Jahren ist es zu einer der beliebtesten Formen der Unterhaltung geworden. Der Wert der Branche wird weltweit auf über 152 Milliarden Dollar…

NIS2 und KRITIS-Dach: Neun Bausteine für sichere industrielle Steuerungs- und Automatisierungssysteme

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000: eco Verband gibt 9 Tipps zur Steigerung der Cyberresilienz industrieller Steuerungsanlagen.   Mit der zunehmenden Vernetzung von Maschinen werden Industrieanlagen verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert…

KI hilft Betrügern: Deep-Fake-Videos zu Dieter Bohlens Ostheoarthritis

Urheber von Gesundheitsspam nutzen KI-Technologien für Social-Media-Kampagnen. Die Bitdefender Labs beobachten weltweite Kampagnen mit KI-generierten Deepfake-Videos und -Audios auf den Social-Media-Plattformen Facebook, Messenger und Instagram. Unter den angeblichen Fürsprechern für Behandlungsmethoden etwa rund um das Thema Knie und Gelenke befinden sich Prominente wie Dieter Bohlen, der bekannte Arzt Dr. Heinz Lüscher, Christiano Ronaldo, Brad Pitt,…

Willkommen an Deck: Erfolgreiches Onboarding von Freelancern

Worauf Unternehmen bei der Einarbeitung von externen Fachkräften achten sollten.   Der Fachkräftemangel stellt Unternehmen zunehmend vor Herausforderungen: Allein im IT-Bereich fehlen aktuell 149.000 Expertinnen und Experten, mehr als die Hälfte der deutschen Unternehmen beklagt einen akuten Bewerbermangel bei offenen Stellen. Besserung ist nicht in Sicht: Während die Boomer nach und nach in Rente gehen,…

Die Gefahr session-basierter Attacken steigt

Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk nennt die zentralen Risiken und korrespondierende Maßnahmen zur Gefahrenreduzierung.   In einer Zeit der zunehmenden MFA-Nutzung zielen immer…

Sie werden in Ihrer eigenen Wohnung überwacht. Was können Sie tun, um Ihre Privatsphäre zu schützen?

Der Markt von Smart Home wächst stetig. Laut Statista wird erwartet, dass die Zahl der Nutzer von Smart-Home-Geräten bis 2028 von 424,5 Millionen auf ein Rekordhoch von 785,16 Millionen ansteigen wird. Intelligente Geräte können heute alles sein – vom Kopfkissen bis zur Dusche und Toilette – und viele benötigen eine App, die wiederum unsere Daten…

Öffentliche WLANs: Cyberkriminelle freuen sich auf die Generation Z im Urlaub

Sorglose Always-On-Mentalität über öffentliche WLANs führt zu massenweise Identitätsdiebstahl. Hier ein schnelles Selfie für Facebook, dort ein Bild für Instagram und da noch ein hippes Video für TikTok… das Teilen des eigenen Lebens gehört für die Generation Z einfach dazu. Besonders im Urlaub werden dafür gerne freie WLANs genutzt, da das Datenvolumen im Ausland schnell…

Fünf Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall

Fünf Resilienzindikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht die grundlegende Frage, was Unternehmen tun können, um angesichts von Cyberangriffen ihre…

BSI empfiehlt mehrschichtigen Schutz vor DDoS-Angriffen

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister zum Schutz vor DDoS-Angriffen veröffentlicht [1]. DDoS-Angriffe führen nicht nur zu großen wirtschaftlichen Schäden, sondern auch zu Reputationsverlusten, wenn Dienste nicht verfügbar sind oder Daten abfließen. Zur Bewältigung dieser Bedrohungen ist die Unterstützung…

BGH zeigt Wettanbietern die rote Karte

Die Richter am Bundesgerichtshof (BGH) haben am 27. Juni 2024 im Rahmen einer mündlichen Verhandlung durchblicken lassen, dass Verbraucher ihre Online-Wettverluste zurückfordern können, sofern die verantwortlichen Anbieter hierzulande ohne deutsche Online-Glücksspiellizenz aktiv waren. »Für Wettsüchtige ist das wie ein Elfmeter in der Nachspielzeit. Das ist die Chance, das Spiel zu drehen und die eigenen Wettverluste…

Die Hausordnung für IT-Systeme: NIS2

NIS2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert, vergleichen: Die europaweite Direktive ist das Regelwerk (Hausordnung), deren Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS2? Welche Maßnahmen müssen Firmen implementieren? Die nachfolgende…

NIS2: Das kommt im 2. Halbjahr 2024 auf Unternehmen zu

Umsetzung der EU-Richtlinie zum Schutz vor Cyberbedrohungen.   Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die sogenannte Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der Cybersicherheit, die bis spätestens Oktober 2024 von den EU-Mitgliedsstaaten in nationales Recht umgesetzt sein muss. Damit soll der Gesetzgeber…

5 Schwachstellen beim Datentransfer im Gesundheitswesen

Der sichere Datentransfer im Gesundheitswesen ist von entscheidender Bedeutung, um sensible Patienteninformationen zu schützen und gesetzliche Vorschriften einzuhalten. Angesichts der steigenden Zahl von Cyberangriffen auf Krankenhäuser und Gesundheitseinrichtungen in Deutschland wird die Bedeutung von Datensicherheit immer deutlicher.   Cyberangriffe auf Krankenhäuser haben in der Vergangenheit zu erheblichen Störungen und Datenverlusten geführt. Hinzu kommt, dass auch…

Cloud-Anbieter gesucht? Fünf Fragen für die richtige Auswahl

Die Cloud-Landschaft hat sich in den letzten Jahren stark verändert. Im Wirtschaftsraum Europa, dem Nahen Osten und Afrika (EMEA) setzen Unternehmen vermehrt auf hybride Cloud-Strategien und auf eine Vielfalt von Anbietern. Laut einer Studie von Cloudera kombinieren 70 Prozent der IT-Entscheidungsträger in Deutschland Public Clouds mit Private Clouds und On-Premises-Infrastrukturen, um eine flexible und kosteneffiziente…