Tipps

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

KI-generierte Ghibli-Bilder sind lustig – aber sind sie auch sicher?

Porträts im Stil von Studio Ghibli erstellen, ist der neueste KI-Trend im Internet. Diese skurrilen, von Animes inspirierten Bilder sind unbestreitbar lustig und kreativ – aber es gibt versteckte Risiken, die viele Menschen nicht erkennen. Norton, eine Cyber-Sicherheitsmarke von Gen, warnt davor, dass diese beliebten Bilderzeugungstools unbeabsichtigt persönliche Informationen – wie Schulnamen, Logos oder Straßenschilder…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Passwortlos: Mehr Sicherheit ohne Passwörter

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.   IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…

Nur jedes zehnte Unternehmen sieht sich bei künstlicher Intelligenz als Vorreiter

Bei KI gibt es in deutschen Unternehmen noch viele Unsicherheiten. Bitkom veröffentlicht vollständig überarbeiteten Leitfaden zum Einsatz generativer KI im Unternehmen.   Viele Unternehmen tun sich noch schwer mit dem Einsatz von künstlicher Intelligenz. Rund zwei Drittel (64 Prozent) sehen sich als Nachzügler bei KI, rund jedes fünfte (22 Prozent) glaubt sogar, den Anschluss verpasst…

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Unternehmerisches Denken: Geschäftssinn ist der Schlüssel zu erfolgreichen Projekten

Organisationen investieren zu wenig in die Entwicklung des unternehmerischen Denkens.   Fachkompetenz und Power Skills sind für erfolgreiche Projekte unerlässlich. Doch das allein reicht heute nicht mehr aus, wie der neue »Pulse of Profession«-Report des Project Management Institute (PMI) zeigt: Denn ohne Geschäftssinn stellt sich kein nachhaltiger Erfolg ein [1]. Unternehmerisches Denken hilft Projektfachleuten, über…

Innovationskiller in der IT: Warum Dauernörgler und Problemzüchter keine Chance haben dürfen

In der IT entscheidet heute mehr denn je die Fähigkeit zur Veränderung über Erfolg und Scheitern. Digitalisierung ist nicht nur ein Modewort, sondern eine Notwendigkeit, die jeden Geschäftsbereich durchzieht – von der Produktion bis zur Verwaltung. Gerade mittelständische und größere Unternehmen müssen dabei permanent Neuland betreten, neue Lösungen entwickeln und bestehende Strukturen hinterfragen. Doch genau…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…

So profitieren Legacy-Systeme vom digitalen Frühjahrsputz

Langsam steigen die Temperaturen, die ersten Blumen blühen und die Vögel kehren zurück – der Frühling ist da. Es ist auch der perfekte Zeitpunkt für Unternehmen, um ihre IT-Infrastruktur einem gründlichen Frühjahrsputz zu unterziehen und die schwerfällige Legacy-Software zu entstauben. Welche Maßnahmen führen zu einem nachhaltigen Erfolg.   Legacy-Software ist ein immer präsentes Thema in…

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…

Wie sich fehlerhafte Vorhersagestrategien durch gängige maschinelle Lernmodelle verbreiten

KI-Modelle wie GPT, Llama, CLIP und andere generative Modelle dienen aktuell bereits häufig als Ausgangsbasis für spezialisierte KI-Modelle, die in der Wissenschaft, Industrie und nicht zuletzt in der medizinischen Diagnostik eingesetzt werden. Das wirft die berechtigte Frage nach der Erklärbarkeit dieser Modelle auf: Wie korrekt und transparent treffen die Ursprungsmodelle ihre Entscheidungen? Bei GPT und…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Das neue SEO: Webseiten für die Kommunikation mit KI-Agenten vorbereiten

Unternehmen müssen das Thema KI-Agenten aus zwei unterschiedlichen Perspektiven betrachten. Einerseits geht es darum, welche Aufgaben Mitarbeitende bereits heute mit KI-Agenten wie ChatGPT Tasks oder Operator automatisieren können. Andererseits stellt sich die Frage, welche Anpassungen auf der Unternehmenswebsite notwendig sind, um die Interaktion mit KI-Agenten entweder zu optimieren oder gezielt zu unterbinden.   Was sind…

Erste Schritte für ein Daten- und KI-Governance-Programm

Vertrauenswürdige KI-Ergebnisse benötigen eine Grundlage aus präzisen, transparenten und regelkonformen Daten, die im gesamten Unternehmen zuverlässig und sicher zur Verfügung stehen. Dies kann nur mit ganzheitlichen, skalierbaren und KI-gestützten Data-Governance-Lösungen erreicht werden, die es Unternehmen ermöglichen, Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Daten-Monitoring im gesamten Betrieb zu definieren. In einem Data-Governance-Framework können…

FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…

Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen.   Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…