Tipps

Die richtigen Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. Sicherheitsspezialisten nennen vier typische Cloud-Risiken und zeigen, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können.   Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre…

Die KRITIS-Gesetzgebung: Acht Gründe für den Einsatz von HR- und Security-Lösungen zur Sicherung kritischer Anlagen

In einer Ära, in der die Sicherheit kritischer Infrastrukturen nicht nur eine Priorität, sondern eine unabdingbare Notwendigkeit ist, steht die deutsche Wirtschaftslandschaft vor einer grundlegenden Veränderung: Die Verabschiedung des KRITIS-Dachgesetzes [1]. Dieses wegweisende Gesetz, dessen Inkrafttreten bis Ende des Jahres erwartet wird, markiert eine signifikante Transformation in der Art und Weise, wie kritische Infrastrukturen in…

50 % der Europäer wissen nicht, wie sie Fake News erkennen können

Die Besorgnis der Europäer darüber, wie ihre persönlichen Daten in sozialen Netzwerken verwendet werden, spiegelt sich in den Ergebnissen der von Panda Security durchgeführten Umfrage wider. Die von IO Research durchgeführte Studie behandelt 5 verschiedene Cybersicherheitsthemen und befragte mehr als 4.000 Personen in Deutschland, Frankreich, Italien und Spanien. Die Europäer sind besorgt darüber, wie ihre…

Malware auf dem Vormarsch – auch im Apple-Ökosystem

Jamf, ein Anbieter für die Verwaltung und den Schutz von Apple-Endgeräten, hat seinen jährlichen Security 360 Report für das Jahr 2023 veröffentlicht. Die Ergebnisse sind bedenklich: Unternehmen sind insgesamt sehr schlecht aufgestellt, um auf die oftmals technisch ausgefeilten Cybersicherheitsbedrohungen von heute zu reagieren. Die Analysen im Report stützen sich auf reale Kundendaten von Jamf, moderne…

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…

Drei Gründe, warum sich ein perfekter Sturm über Sicherheitsteams zusammenbraut

In ihrem Bemühen, auf sich verändernde Kundenbedürfnisse zu reagieren und hybrides Arbeiten für die Mitarbeiter zu ermöglichen, haben Unternehmen in den letzten Jahren eine hohe Geschwindigkeit in der Anwendungsentwicklung priorisiert. Doch dieses Tempo ging auf Kosten der Sicherheit. Und genau das erweist sich nun als Problem, denn es kommen nun mehrere Faktoren zusammen, die die…

Betrügerisches Voice Cloning von Prominenten in sozialen Medien immer verbreiteter

  In einer aktuellen Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger. In den Videos geklonte Prominente leiten die Opfer mit verlockenden Angeboten auf überzeugend aufgebaute E-Commerce-Webseiten.…

Die drei großen Bedrohungen der Cybersicherheit 2024

Neue Angriffsarten und immer komplexere IT-Landschaften stellen Unternehmen in Sachen Cyber-Security vor große Herausforderungen. Auf welche drei Security-Themen sollten sich Unternehmen verstärkt konzentrieren?   Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne…

Visuelles Erzählen durch Fotografie – Eine Stille Erzählung

In der Welt des visuellen Erzählens wird das Objektiv einer Kamera zu einem mächtigen Werkzeug, das die Barrieren der gesprochenen Sprache überwindet. Für diejenigen, die die Welt mit Hörbeeinträchtigungen durchqueren, entwickelt sich die Fotografie zu einem eloquenten Ausdrucksmittel – einer stillen Erzählung, die Bände spricht, ohne auch nur ein einziges Wort zu sagen.   Die…

Keine Liebe für Diebe! Wie Romance Scams Ihr Unternehmen gefährden

Der Valentinstag, eine Hochphase der Online-Partnervermittlung, steht vor der Tür. Doch neben der großen Liebe und aufregenden Abenteuern versuchen immer mehr Menschen, auf diesen Plattformen das schnelle Geld zu machen – durch Betrug. Nach Angaben der Federal Trade Commission haben die Amerikaner im Jahr 2022 1,3 Milliarden Dollar an so genannte Romance Scammer verloren. Für…

Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt

Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…

MarTech Stack aufbauen: 7 Tipps für Ihre individuelle Marketing-Toolbox

Dass Marketing und Technologie heute Hand in Hand gehen, ist kein Geheimnis mehr. Ob Landingpage erstellen, Newsletter versenden oder den Erfolg einer Kampagne auswerten – all das funktioniert mittlerweile fast ausschließlich mittels technischer Unterstützung. Dabei ist es gar nicht so einfach, aus der Vielzahl an Angeboten die richtigen Tools auszuwählen. Doch ein genauer Blick lohnt…

Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…

10 findige Tricks für zuverlässige Online-Recherchen

Laut einem Bericht von Forbes werden täglich etwa 2,5 Trillionen Bytes an Daten im Web erzeugt. Inmitten dieser Informationsflut kann die Suche nach zuverlässigen Inhalten manchmal wie die Suche nach einer Nadel im digitalen Heuhaufen anmuten. Jason Adler, ein Softwareingenieur bei Repocket, teilt seine Erkenntnisse: »Die Wichtigkeit, Informationen schnell zu sortieren, kann in einer Ära,…

5 Insider-Tipps, um KI zu erkennen, die darauf trainiert ist, Sie zu täuschen

»Den Feind zu kennen, ist die beste Strategie«, sagt Steffan Black, Technologieexperte bei ZenShield. Dieses Sprichwort, tief in der Welt der künstlichen Intelligenz (KI) verwurzelt, ist heute besonders relevant, da missbräuchlich genutzte, fortschrittliche KI-Modelle darauf abzielen, uns zu täuschen. Doch keine Sorge, wir haben fünf aufschlussreiche Tipps, um solche KI-Modelle zu überlisten.   Das sollten…

Chipproduktionsausschuss in USB-Sticks: Unzuverlässige Flash-Speicher

CBL Datenrettung hat festgestellt: Der Trend bei Datenrettungsaufträgen zeigt, dass die Qualität der neueren Speicherchips in microSD-Karten und USB-Sticks weiter sinkt. Besonders auf Noname-Produkte ist immer weniger Verlass. Immer häufiger landen USB-Sticks, bei denen das Herstellerlogo des NAND-Chips entfernt wurde, im Datenrettungslabor von CBL. Das lässt den Schluss zu, dass Chips, die bei der Qualitätskontrolle…

Wege aus der Schuldenfalle: Strategien und Tipps für den effektiven Schuldenabbau

Verschuldet zu sein, ist keine Schande, schließlich kann es jeden treffen – Stand Ende 2023 hatten in der Bundesrepublik über fünfeinhalb Millionen Bürger dieses Problem. Dennoch handelt es sich dabei um einen Zustand, den man so schnell wie möglich beenden sollte, denn nicht nur, dass man natürlich kaum noch Geld für das Nötigste hat und…

Tipps für sicheres und gesundes Arbeiten: Nicht krank zur Arbeit

Dürfen Arbeitnehmer trotz Krankschreibung arbeiten gehen? Krankheitssymptome nicht auf die leichte Schulter nehmen. Medikamente können Reaktionsfähigkeit einschränken.   Triefende Nase, Husten, Kopfschmerzen, Fieber – die Krankheitswelle hat in der kalten Jahreszeit Deutschland im Griff. Arbeitnehmer stellen sich häufig die Frage, ob sie trotzdem zur Arbeit gehen oder sich krankmelden sollen. Arbeitsmedizinerinnen und Arbeitsmediziner von DEKRA…