57 Prozent der Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter Phishing-Kampagnen oder Malware verschärft die Lage. Dies erfordert den Einsatz neuer Technologien sowie personelle Veränderungen. Nicht alle Verwaltungen sind finanziell darauf eingestellt, ergibt die Studie "Cybersecurity im Zeitalter von KI" von Sopra Steria.
Experte: Mittelstand sollte neue NIS2-Vorschriften für Cyberresilienz ab Oktober ernst nehmen
Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus dem NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai. NIS2 – das Kürzel steht für "Netzwerk- und Informationssicherheit"
Eine aktuelle Umfrage von YouGov und Enreach zeigt, dass Datenschutz und Datensicherheit für deutsche Unternehmen entscheidende Faktoren bei der Auswahl von Technologieanbietern sind.
In der Umfrage, an der über 500 Unternehmensentscheider teilnahmen, gaben 83 %* an, dass Datenschutz ein wichtiges Thema für Kundenvertrauen und gute Kundenbeziehungen ist. 81 %* der Befragten waren zudem der Meinung, dass Unternehmen deutsche oder europäische Anbieter von KI- oder Cloud-Kommun
Check Point Research (CPR), die Sicherheitsforscher von Check Point® Software (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo5NzQ5Njc5OTA4NzQ3MDRjNDg1NjAwNzc4OWIwYzlmZDo2OjEzZTM6ZDk5NzBjODY5ODUzNzljNTRmNjI2ZGRjMzk2ZjUxYTYxNmIyODk0ZjE5MDBiZGQwYTFmMTMyNmZlMzAwNzk0OTpwOlQ), haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die u
Die Anforderungen an Datenschutz und IT-Sicherheit werden von Jahr zu Jahr strenger und unübersichtlicher. Damit Unternehmen in diesem Dschungel aus Paragrafen und Richtlinien den Überblick behalten, steht ihnen Dietmar Niehaus, Geschäftsführer des Instituts für Datenschutz und Datensicherheit, als fachlich kompetenter Partner zur Seite. Mit seiner Unterstützung gelingt es Unternehmen, Sicherheitskonzepte und Handlungspläne für den Ernstfall zu entwickeln
Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen.
Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nic
Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools ausgeben oder Videospieler angreift. Auch deutsche Nutzer waren
Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische und organisatorisc
Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz
"Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen – jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel Dutzende bis Hunderte von Softwarelösungen ein, was eine enorme Angriffsfläche bietet. Eine Schwachstelle bleibt nur so lange
Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch auch Cyberkriminelle machen sich vermehrt die Stärken Künstlicher Intelligenz zunutze – mit weitreichenden Folgen. Rund drei Viertel der Unternehmen und Behörden sehen eine verschärfte Bedrohungslage durch den böswilligen Einsatz von KI.