Tipps

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…

Wie sich fehlerhafte Vorhersagestrategien durch gängige maschinelle Lernmodelle verbreiten

KI-Modelle wie GPT, Llama, CLIP und andere generative Modelle dienen aktuell bereits häufig als Ausgangsbasis für spezialisierte KI-Modelle, die in der Wissenschaft, Industrie und nicht zuletzt in der medizinischen Diagnostik eingesetzt werden. Das wirft die berechtigte Frage nach der Erklärbarkeit dieser Modelle auf: Wie korrekt und transparent treffen die Ursprungsmodelle ihre Entscheidungen? Bei GPT und…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Das neue SEO: Webseiten für die Kommunikation mit KI-Agenten vorbereiten

Unternehmen müssen das Thema KI-Agenten aus zwei unterschiedlichen Perspektiven betrachten. Einerseits geht es darum, welche Aufgaben Mitarbeitende bereits heute mit KI-Agenten wie ChatGPT Tasks oder Operator automatisieren können. Andererseits stellt sich die Frage, welche Anpassungen auf der Unternehmenswebsite notwendig sind, um die Interaktion mit KI-Agenten entweder zu optimieren oder gezielt zu unterbinden.   Was sind…

Erste Schritte für ein Daten- und KI-Governance-Programm

Vertrauenswürdige KI-Ergebnisse benötigen eine Grundlage aus präzisen, transparenten und regelkonformen Daten, die im gesamten Unternehmen zuverlässig und sicher zur Verfügung stehen. Dies kann nur mit ganzheitlichen, skalierbaren und KI-gestützten Data-Governance-Lösungen erreicht werden, die es Unternehmen ermöglichen, Rollen, Verantwortlichkeiten und Prozesse für ein transparentes und sicheres Daten-Monitoring im gesamten Betrieb zu definieren. In einem Data-Governance-Framework können…

FBI warnt vor komplexen »No Click«-E-Mail-Angriffen

Komplexe E-Mail-Angriffe umgehen immer häufiger traditionelle Sicherheitsmaßnahmen und befördern die betreffende Nachricht direkt in den Posteingang. Tatsächlich sind aktuelle Attacken so ausgeklügelt, dass 89 % der Angreifer es geschafft haben, verschiedene Methoden bei der E-Mail-Authentifizierung zu umgehen [1]. Dazu zählen SPF (Sender Policy Frameworks), DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, and Conformance). Grundsätzlich sollen…

Fünf Gründe, warum Mikrosegmentierungsprojekte scheitern

Mikrosegmentierung ist mittlerweile unerlässlich, aber komplex – ein alternativer Ansatz löst die typischen Herausforderungen.   Die Mikrosegmentierung ist zu einem Eckpfeiler von Zero-Trust-Architekturen geworden, da sie eine granulare Kontrolle des Netzwerkverkehrs verspricht und die Angriffsfläche erheblich reduziert. Entsprechende Lösungen erweisen sich jedoch oft als komplex. Trotz des Potenzials der Mikrosegmentierung und des Engagements der Projektverantwortlichen…

Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

Wenn »junge« Innovationstreiber auf »alte« Experten treffen Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert. Der alteingesessene Security-Verantwortliche, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht vor den Herausforderungen…

Fakten statt Fiktion: Was tun gegen KI-Halluzinationen und KI-Bias?

Generative KI ist unglaublich gut darin, Informationen zu recherchieren und aufzubereiten. Unfehlbar ist sie allerdings nicht – sie kann durchaus falsch liegen oder vorurteilsbehaftete Ergebnisse liefern. Doch es gibt Maßnahmen, mit denen Unternehmen das Risiko von Halluzinationen und Bias minimieren können.  Immer mehr Unternehmen setzen generative KI (GenAI) ein, um beispielsweise Mitarbeitern den Zugang zu…

Algorithmus gegen Einsamkeit: Wenn der digitale Freund zur Gefahr wird

Die Suche nach Nähe im digitalen Zeitalter: Eine Gratwanderung zwischen KI und dem Verlust der Privatsphäre.   Laut Statista fühlt sich jeder fünfte Deutsche sehr einsam, während ein Drittel angibt, sich hin und wieder einsam zu fühlen [1]. Dies sind alarmierende Zahlen, die KI-Gefährten aufgrund ihrer schnellen Verfügbarkeit als Hilfsmittel attraktiv machen, um diese Gefühle…

Über 50 Prozent der KI-Anwendungsfälle zeigen bereits messbare Wirkung

Agentic AI wird zum Schlüssel für die Transformation von Geschäftsmodellen. Gezieltes Change Management und aktive Einbindung der Mitarbeiter steigern den Erfolg von KI-Anwendungen um bis zu 18 Prozentpunkte.   Das Infosys Knowledge Institute, ein Forschungszweig von Infosys, einem Anbieter von digitalen Dienstleistungen und Beratung der nächsten Generation, veröffentlicht seine aktuelle und bisher umfangreichste Studie zur…

Neues E-Book »PQC für Dummies«

Post-Quanten-Kryptografie: DigiCert-Sachbuch hilft Unternehmen bei der Vorbereitung auf das Quantum-Computing-Zeitalter.   Das neue E-Book »PQC for Dummies« (Wiley Verlag) führt Einsteiger in die Thematik ein, wie sie sich auf zukünftige Herausforderungen des Quantencomputer-Zeitalters vorbereiten [1]. Verantwortliche im Unternehmen erhalten fundiertes Wissen und praxisnahe Strategien, wie sie Post-Quanten-Kryptographie (PQC) zur Absicherung ihrer digitalen Infrastruktur einsetzen können.…

Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht.   Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…

Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt.   Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…

Drei Schlüsselbereiche für den erfolgreichen KI-Scale-up

Gartner prognostiziert, dass mangelhafte Datenqualität auch 2025 eine der größten Hürden für den Einsatz fortschrittlicher Analytik wie KI bleiben wird. Deshalb sollten sich D&A-Führungskräfte (Data & Analytics Leaders) auf drei eng verzahnte Bereiche konzentrieren, um KI-Initiativen in ihren Unternehmen erfolgreich voranzutreiben: Geschäftsergebnisse, D&A-Kompetenzen und kultureller Wandel.   »KI verändert die Unternehmensplanung grundlegend, und mehr als…

Was tun, wenn die Apple-ID gehackt wurde?

Bei diesen fünf Alarmsignalen ist Handeln angesagt.   Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt…

Sicher durch die digitale Welt: Cyberrisiken für KMU minimieren

Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…