-
So wählen Ransomware-Gruppen ihre Opfer aus
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.
-
Digitale Souveränität: vom Getriebenen zum Architekten
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
-
Datenschutz zwischen Regeln und Realität
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Datenflüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
-
NIS 2 braucht im Mittelstand pragmatische Ansätze
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
-
TH Köln „träumt“ von Dezentralisierung in der Cloud
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
-
KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
-
Google stopft 3 kritische Sicherheitslücken in Chrome
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafikkomponenten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel automatisch.
-
Fehlkonfigurierte KI wird Zerstörungskraft gegen G20 richten
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI verursacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.