Ein Forschungsteam der Technischen Universität Ilmenau und der Universität Innsbruck führt derzeit eine weltweite Studie über die Nutzung von internetbasierten Plattformen für den organisationsübergreifenden Austausch von Bedrohungs- und...mehr »
Penetrationstests gehören zu den effektivsten Methoden, um die Risikosituation eines Unternehmens zu ermitteln. KI-gestützte Angreifer sind jedoch auf dem Vormarsch, und was man vor zwei Wochen noch über KI-basierte Angriffe zu wissen glaubte, kann...mehr »
Mit der Einführung der Datenschutzgrundverordnung (DSGVO) nach 2015 hat in vielen Unternehmen ein Umdenken begonnen. Bemerkbar machten sich vor allem Aufwände zur Katalogisierung von Prozessen zur Sammlung, Verarbeitung und Speicherung von Daten....mehr »
Die Hypertext Markup Language (HTML) ist ein willkommenes „Angriffstool“ der Art, dass gut gestaltete Nachrichten, kompromittierte Webseiten und bösartige HTML-Dateianhänge Benutzer mittels Phishing täuschen sollen, um etwa den Diebstahl von...mehr »
Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage von Delinea offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San Francisco mehr als 100 Cybersecurity-Professionals zu ihren derzeit...mehr »
Etliche Rechtsquellen fordern die Ausrichtung der IT-Sicherheit am "Stand der Technik", lassen aber in Teilen unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland arbeiten unter anderem die im Bundesverband IT-Sicherheit...mehr »
Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz gegen solche Tipps gar nicht das eigentliche Übel, sondern vielmehr...mehr »
Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen? Wie funktioniert das für OT-Umgebungen und wie...mehr »
Keine Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK SUMMITs. Die Online-Konferenz findet am...mehr »
IT-Sicherheitsverantwortliche, die sich gegen die komplexen Cyberangriffe von heute wehren wollen, müssen diese frühzeitig erkennen. Dabei geht es aber nicht nur um Signatur-Vokabeln, die lediglich vor bekannten Gefahren schützen. Sensoren an...mehr »