
IT-Systeme der norwegischen Regierung gehackt
Die norwegische Regierung legt offen, dass ihre IKT-Plattform, Opfer eines Cyberangriffs wurde, nachdem Hacker eine Zero-Day-Schwachstelle in der Software eines Drittanbieters ausgenutzt hatten.
Die norwegische Regierung legt offen, dass ihre IKT-Plattform, Opfer eines Cyberangriffs wurde, nachdem Hacker eine Zero-Day-Schwachstelle in der Software eines Drittanbieters ausgenutzt hatten.
Eine Förderlücke beim Digitalpakt Schule oder gar ein Ausstieg des Bundes wären fatal. Damit die Schuldigitalisierung gelingt, sind aber auch die Länder in der Pflicht, findet Holger Dyroff, Co-Founder und COO von ownCloud. Sie müssen bei der Umsetzung für digitale Souveränität sorgen.
In der von der Schufa vorgestellten Bonify-App zur Einsicht in die eigene Kreditwürdigkeit hat eine gravierende Sicherheitslücke geklafft. Über die App der Schufa-Tochtergesellschaft Bonify konnten unberechtigt Mietbonitätsbescheinigungen abgerufen werden. Das geht aus Veröffentlichungen der Sicherheitsforscherin Lilith Wittmann aus dem Hacker-Kollektiv «Zerforschung» auf Twitter und Mastodon hervor. Am Montagnachmittag war der Service über die App nicht zu erreichen. Über den Vorfall hatte zuerst die «Süddeutsche Zeitung» berichtet.
Neue Manager können ihren Untergebenen Albträume bereiten, wie eine neue Umfrage des digitalen Lernsystems Oji Life Lab unter 2.000 US-Büroangestellten zeigt. Danach wurde jeder fünfte Mitarbeiter wegen eines frischgebackenen Managers mit unzureichenden Führungsqualitäten um den Schlaf gebracht.
Eine deutliche Mehrheit deutscher Großunternehmen fühlt sich von der Menge der zu verwaltenden Daten überfordert. Einer Umfrage von Hitachi Vantara zufolge, fürchten 63 Prozent, dass ihre aktuelle Infrastruktur künftige Anforderungen nicht erfüllen kann. Teil des Problems: riesige Mengen an »Dark Data«.
Der angebliche Papst in weißer Daunenjacke, die vermeintliche Verhaftung Trumps oder Franziska Giffeys Gespräch mit einem falschen Klitschko – was auf den ersten Blick täuschend echt aussieht, entpuppt sich im Nachhinein als sogenanntes Deepfake. Dabei handelt es sich um Bilder, Audios oder Videos, die täuschend echt verändert oder verfälscht werden. So kann man zum Beispiel in Videos jemanden etwas sagen oder tun lassen, was er oder sie in der Realität nie gesagt oder getan hat. Eine knappe Mehrheit der Deutschen hat schon einmal von solchen Deepfakes gehört oder gelesen (60 Prozent). Allerdings können nur 15 Prozent gut erklären, was man unter Deepfakes versteht.
Das Jubiläum zum 5-jährigen Bestehen der Datenschutz-Grundverordnung (DSGVO) ist vielstimmig gewürdigt worden. Ein wichtiger „Nebeneffekt“ ist dabei jedoch nur unzureichend thematisiert worden: ihr Einfluss auf die Sicherheit unserer IT-Systeme. Sie hat sich dort gleich auf mehreren Ebenen als segensreich erwiesen.
Die Welt der IT-Branche zeichnet sich durch ständigen Fortschritt aus. Deshalb lädt die Thought Leadership Konferenz 2023 am 27. und 28. September dazu ein, rechtzeitig die Weichen für die Zukunft zu stellen und an der Spitze der neuesten Entwicklungen zu stehen.
Das Feld der Informationssicherheit hat sich in den letzten Jahren stark gewandelt und ist heutzutage komplexer denn je. Zusammen mit der stark gewachsenen Bedrohungslage ist auch die Anzahl und Komplexität der eingesetzten Security-Produkte gestiegen. In vielen Unternehmen haben sich daher interne Security Operations Centern (SOC) als zentrale Stelle zur Sicherstellung der Informationssicherheit und Eindämmung aufkommender Vorfälle etabliert – oder es wird auf die Dienstleistung Dritter zurückgegriffen.
Viele Unternehmen setzen häufig Open-Source-Software in der Produktion ein, da es viele positive Aspekte bei der Verwendung solcher Programme gibt. Es gibt aber auch viele Aspekte, die zu beachten sind und die große Probleme verursachen können, wenn man nicht richtig vorbereitet ist. Eine genaue Betrachtung der Vor- und Nachteile von Open-Source-Software zur Unterstützung kritischer Infrastrukturen ist ein wichtiger Schritt auf dem Weg zu einem ganzheitlichen Ansatz in der Cybersicherheit.