Suche
Schufa

Mieterauskunft von Schufa-Tochter Bonify unter fremden Namen abrufbar

In der von der Schufa vorgestellten Bonify-App zur Einsicht in die eigene Kreditwürdigkeit hat eine gravierende Sicherheitslücke geklafft. Über die App der Schufa-Tochtergesellschaft Bonify konnten unberechtigt Mietbonitätsbescheinigungen abgerufen werden. Das geht aus Veröffentlichungen der Sicherheitsforscherin Lilith Wittmann aus dem Hacker-Kollektiv «Zerforschung» auf Twitter und Mastodon hervor. Am Montagnachmittag war der Service über die App nicht zu erreichen. Über den Vorfall hatte zuerst die «Süddeutsche Zeitung» berichtet.

Manager, Führungskraft

Neue Manager bringen oft schlaflose Nächte

Neue Manager können ihren Untergebenen Albträume bereiten, wie eine neue Umfrage des digitalen Lernsystems Oji Life Lab unter 2.000 US-Büroangestellten zeigt. Danach wurde jeder fünfte Mitarbeiter wegen eines frischgebackenen Managers mit unzureichenden Führungsqualitäten um den Schlaf gebracht.

Deepfake

Täuschend echt, aber alles Lüge: 63 Prozent haben Angst vor Deepfakes

Der angebliche Papst in weißer Daunenjacke, die vermeintliche Verhaftung Trumps oder Franziska Giffeys Gespräch mit einem falschen Klitschko – was auf den ersten Blick täuschend echt aussieht, entpuppt sich im Nachhinein als sogenanntes Deepfake. Dabei handelt es sich um Bilder, Audios oder Videos, die täuschend echt verändert oder verfälscht werden. So kann man zum Beispiel in Videos jemanden etwas sagen oder tun lassen, was er oder sie in der Realität nie gesagt oder getan hat. Eine knappe Mehrheit der Deutschen hat schon einmal von solchen Deepfakes gehört oder gelesen (60 Prozent). Allerdings können nur 15 Prozent gut erklären, was man unter Deepfakes versteht.

Cybersecurity

Security Orchestration: Besserer Schutz dank Automatisierung

Das Feld der Informationssicherheit hat sich in den letzten Jahren stark gewandelt und ist heutzutage komplexer denn je. Zusammen mit der stark gewachsenen Bedrohungslage ist auch die Anzahl und Komplexität der eingesetzten Security-Produkte gestiegen. In vielen Unternehmen haben sich daher interne Security Operations Centern (SOC) als zentrale Stelle zur Sicherstellung der Informationssicherheit und Eindämmung aufkommender Vorfälle etabliert – oder es wird auf die Dienstleistung Dritter zurückgegriffen.

Open Source

Vor- und Nachteile von Open-Source-Software zur Unterstützung kritischer Infrastrukturen

Viele Unternehmen setzen häufig Open-Source-Software in der Produktion ein, da es viele positive Aspekte bei der Verwendung solcher Programme gibt. Es gibt aber auch viele Aspekte, die zu beachten sind und die große Probleme verursachen können, wenn man nicht richtig vorbereitet ist. Eine genaue Betrachtung der Vor- und Nachteile von Open-Source-Software zur Unterstützung kritischer Infrastrukturen ist ein wichtiger Schritt auf dem Weg zu einem ganzheitlichen Ansatz in der Cybersicherheit. 

Anzeige
Anzeige