Künstliche Intelligenz ist angreifbar

Data poisoning und KI

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen Experten. lesen

White-, Grey- und Black-Hat-Hacker unterscheiden

Ethical Hacking

White-, Grey- und Black-Hat-Hacker unterscheiden

Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit Disclosures, also der Offenlegung von Schwachstellen, gibt es große Unterschiede. lesen

Sicherer Austausch von Gesundheitsdaten

Datensicherheit bei Ärzten

Sicherer Austausch von Gesundheitsdaten

Das Bundesgesundheitsministerium (BMG) will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. Der Austausch medizinischer Daten über die Telematikinfrastruktur soll besser abgesichert werden. lesen

IoT-Geräte bleiben eine Bedrohung

Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. lesen

Nur noch sechs Monate Windows-7-Support

Der Countdown läuft

Nur noch sechs Monate Windows-7-Support

Microsoft stellt den Support für das Betriebssystem Windows 7 in rund einem halben Jahr ein – exakt am 14. Januar 2020. Updates werden nach dem Support-Ende dann nicht mehr angeboten. Aber so kurz vor dem Aus ist das Betriebssystem noch weit verbreitet. lesen

Private IoT-Geräte im Unternehmen

Bring Your Own Device 2.0

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. lesen

Chancen und Risiken von Blockchain-Lösungen

Neues eBook „Blockchain und digitale Identitäten“

Chancen und Risiken von Blockchain-Lösungen

Manche sehen in Blockchain-Technologien die Zukunft der digitalen Identitäten, andere halten die Blockchain für das Ende des Datenschutzes. Bevor Unternehmen mit Blockchain-Projekten starten, sollten sie die Vorteile und Einschränkungen für digitale Identitäten kennen. Das neue eBook will dabei helfen und nennt neben Beispiel­anwendungen auch den Bedarf an zusätzlicher Sicherheit. lesen

Effiziente Workflows verhindern Katastrophen

IT-Krisenmanagement optimieren

Effiziente Workflows verhindern Katastrophen

Notfälle lassen sich nie ganz verhindern, seien es IT-Notfälle, Naturkatastrophen oder vom Menschen gemachte Krisen. Unternehmen müssen bereit sein, Geschäftsprozesse auch im Notfall weiter führen zu können. Dann ist es von Vorteil, auf eine CEM (Critical Event Management)-Plattform zurückgreifen zu können, die dabei hilft, die Katastrophe abzuwenden. lesen

Wenn Nachwuchstalente Praxisluft schnuppern

Rohde & Schwarz Engineering Competition

Wenn Nachwuchstalente Praxisluft schnuppern

Rohde & Schwarz ermöglicht es mit der Engineering Competition, angehenden Ingenieuren, in reale Entwicklertätigkeiten einzutauchen. Die Kollegen von der ELEKTRONIKPRAXIS warf einen Blick hinter die Kulissen des internationalen Wettbewerbs, bei dem nicht nur fundiertes Technikwissen zählt. lesen

Warum CISOs das Security-Marketing verändern müssen

Der CISO und der Stellenwert der Security

Warum CISOs das Security-Marketing verändern müssen

Gute IT-Sicherheit ist ein Wettbewerbsvorteil, eigentlich ein tolles Argument für mehr Security-Budget. Doch wenn Sicherheit zu sehr als Marketing-Faktor gesehen wird, schadet dies der Security. CISOs müssen Einfluss auf das Marketing nehmen, keine leichte Aufgabe, aber zwingend erforderlich. Die Security braucht einen neuen Stellenwert, um nicht unter die Räder der Werbung zu gelangen. lesen