Suche
Hacker

Sicherheit der Operational Technology (OT) – Zwischenbilanz

Der jüngste militärische Konflikt Russlands mit der Ukraine begann bereits 2014, als prorussische Separatisten in der Ukraine die Halbinsel Krim eroberten. Im Februar 2022 eskalierte der Konflikt zu einem kompletten Krieg mit Tausenden von zivilen Toten, 200.000 militärischen Opfern und Millionen von Vertriebenen. Die von vielen westlichen Ländern gegen Russland verhängten Wirtschaftssanktionen haben dazu beigetragen, dass Russland in großem Umfang Cyber-Attacken durchführt.

KI Kontrolle

Vertrauen ist gut, KI-Kontrolle besser

Neue Tools und Anwendungen des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS drängen auf den Markt. Hybride Graph-KI optimiert den Materialeinsatz entlang der Wertschöpfung, Prüftools kontrollieren KI-Systeme auf mögliche Schwachstellen.

Hacker

Ein unbeabsichtigtes Leck: Die Angriffsvektoren von APT37

Selbst Cyberkriminelle speichern Daten bei GitHub und vergessen ihre Daten lückenlos zu löschen. Das Zscaler ThreatLabz-Team konnte die Tools, Techniken und Prozesse (TTPs) von APT37 (auch bekannt als ScarCruft oder Temp.Reaper), einem aus Nordkorea stammenden Bedrohungsakteur von Advanced Persistent Threats, genauer unter die Lupe nehmen.

Cyber Security, Cybersicherheit

Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung

Mehr als die Hälfte (57 Prozent) der Erwachsenen in Deutschland ist der Meinung, überdurchschnittliche Kenntnisse in Sachen Cybersicherheit zu besitzen. Die Realität sieht allerdings anders aus, so dass Mitarbeiter oft den Schutz von Unternehmen gefährden. Denn ein Viertel wurde bereits Opfer einer Phishing-Attacke; weiter teilt die Mehrheit persönliche Informationen in Sozialen Netzwerken und nutzt solche auch zur Passwortvergabe.

Netzwerkresilienz

NIS 2 – wer sich jetzt welche Gedanken um die Versorgung mit IT-Sicherheit machen sollte

Gesundheit, Bildung, Behörden – Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck.

Tiktok

Kommentar zum TikTok-Verbot in Australien

Es ist keine Überraschung, dass sich Australien den von den USA, dem Vereinigten Königreich und der Europäischen Kommission verhängten Verboten anschließt. Die Institutionen erkennen, dass die Nutzung von TikTok für Mitarbeiter und Bürger eine Vielzahl von Problemen mit sich bringen könnte, einschließlich Kampagnen, die darauf abzielen, die politischen Ziele von Gegnern zu fördern und die Spaltung der westlichen Gesellschaften zu vertiefen.

Meta

Italiens Wettbewerbsbehörde leitet Untersuchung gegen Meta ein

Die italienische Wettbewerbsbehörde hat gegen den Facebook-Konzern Meta eine Untersuchung eingeleitet. Meta soll bei den Verhandlungen mit der in Italien für Urheberrecht zuständigen Gesellschaft Siae - vergleichbar mit deutschen Verwertungsgesellschaften wie der Gema - seine Machtposition missbraucht haben, wie die Behörde am Mittwoch mitteilte.

Elekronische Geräte

Adlon präsentiert den digitalen Arbeitsplatz as a Service

Die digitale Transformation des Arbeitsplatzes im Fokus: Als IT-Dienstleister plant, entwirft und betreibt Adlon den digitalen Arbeitsplatz von der Modernisierung der Infrastruktur über die Digitalisierung der Prozesse und Tätigkeiten bis hin zur Informationssicherheit am digitalen Arbeitsplatz mit dem Ziel, Kunden mit IT zu stärken. Im Fokus hierbei: Device as a Service (DaaS).

Anzeige
Anzeige