Rasant steigende Cyberangriffe bedrohen Banken, während Kunden schnelle, einfache Zugriffe fordern. Klassische Methoden reichen nicht mehr. CIAM-Systeme bieten adaptive Sicherheit, erfüllen Compliance-Vorgaben (DSGVO, PSD2, NIS 2), verbessern Nutzererlebnisse und modernisieren IT-Infrastrukturen – wie das Beispiel der Cornèr Bank verdeutlicht. |
KI und maschinelles Lernen helfen Security-Teams, schneller auf Cyberbedrohungen zu reagieren. Aber auch Cyberkriminelle nutzen die Technik für größere und komplexere Angriffe. |
Mit einer Private Key Infrastructure, Zertifikaten und digitalen Signaturen sichert das Unternehmen seine Industrie-Produkte gegen Cyber-Attacken. |
Ein beliebtes KI-Modell ist Opfer eines Hacker-Angriffs geworden: Unbekannte kompromittierten die Python-Bibliothek Ultralytics YOLO11 und verbreiten darüber Malware. Der Vorfall zeigt die Verwundbarkeit von Open-Source-Projekten und mahnt zur Wachsamkeit. (Weiter lesen) |
Eine neue Phishing-Methode nutzt Microsofts Wiederherstellungsfunktion für Word-Dokumente, um Sicherheitssysteme zu überwinden. Beschädigte Dokumente werden von Security-Tools nicht erkannt und können nach der Wiederherstellung Schaden anrichten. |
IT-Entscheider haben mit der komplexen Cyberbedrohungslandschaft zu kämpfen und fühlen sich auf Angriffe schlecht vorbereitet. Wenig überraschend dauert die Wiederherstellung des normalen Tagesgeschäfts lange. |
Mark Ryland arbeitet im CISO-Team des Hyperscalers AWS. In seiner Arbeit hat er mit neuen KI-Herausforderungen, aber auch mit alten, grundlegenden Problemen zu tun. Wie er diese anpackt und warum er optimistisch in die Zukunft blickt, verriet er an der Hausmesse Re:Invent 2024. |
Einerseits wünscht sich das FBI mehr Schutz für die Privatsphäre der Menschen. Andererseits will die Behörde bei Bedarf selber deren Chats lesen können. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung) |
Mit einer Sammelklage sollen Millionen Facebook-Nutzer für ein Datenleck entschädigt werden. Das verhindert eine Verjährung der Ansprüche. (Facebook, Soziales Netz) |
Für das US-Verteidigungsministerium ist die Abwehr von Deepfakes von entscheidender Bedeutung. Die Technologie des ausgewählten Startups sucht in Deepfakes nach bestimmten Details. |
Die Cloud bietet enorme Chancen, birgt aber auch Sicherheitsrisiken, vor denen viele Unternehmen weiterhin zurückschrecken. Ein zentralisierter Ansatz für Cloud Security hilft ihnen, das volle Potenzial der Cloud-Infrastruktur sicher auszuschöpfen. |
Buchungen bei Booking.com können unerwartet in fremden Konten auftauchen. Das wieder rückgängig zu machen, ist wohl gar nicht so einfach. (Datenschutz, E-Mail) |
Die US-Bundespolizei stellt die Anbieter von Messenger-Plattformen vor ein Dilemma: Diese sollen dafür sorgen, dass ihre Verschlüsselung für chinesische Spione nicht knackbar ist, für die eigene Behörde allerdings schon. (Weiter lesen) |
Die Wahl von Donald Trump zum US-Präsidenten könnte den Datenschutz auf die Probe stellen: Mit möglichen Änderungen oder einer Aufhebung des Datenschutzrahmens zwischen der EU und den USA drohen Unsicherheit und neue Herausforderungen für europäische Unternehmen. So können sich diese wappnen. |
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. |