Wie die meisten modernen Technologien bieten Deepfakes nicht nur vielfältige Möglichkeiten für Unternehmen, sondern auch für Cyberkriminelle. (©MicroOne - stock.adobe.com)
Phishing-Angriffe – Teil 6

Deepfakes als neue Waffe von Cyberbetrügern

Ein raffinierter neuer Ansatz des Cyberbetrugs sind Deepfakes – Videos, die durch den Einsatz von KI Stimme und Aussehen einer Person imitieren und den Angreifern durch Täuschung der Mitarbeiter ein Einfallstor bieten. Noch steckt diese Technologie in den Kinderschuhen, aber Unternehmen sollten bereits jetzt Prozesse und Lösungen entwickeln, wie sie in der Zukunft solche Angriffe erfolgreich abwehren wollen.

Weiterlesen

Anbieter zum Thema

Bildergalerien

Neben dem eingeschränkten Zugang zur parteiinternen Platform, wurden außerdem Mails von Grünen-Vorsitzenden an externe Server weitergeleitet (© Askhat – stock.adobe.com)
Gehackte Mailkonten

Mehrere Cyberangriffe auf die Grünen

Die Grünen sind in den vergangenen Wochen mehrfach von Hackern angegriffen worden. Dadurch sei der Zugang zum „Grünen Netz“, einer internen Plattform der Partei, seit dem 13. Juni nur eingeschränkt nutzbar, sagte eine Sprecherin der Deutschen Presse-Agentur und bestätigte einen entsprechenden Bericht des „Spiegel“.

Weiterlesen
Immer mehr Unternehmen aus stark regulierten Branchen migrieren in die Cloud. Für diesen Übergang benötigen die Unternehmen Ende-zu-Ende-Verschlüsselung, da sie unter die Anforderungen von Regularien und Standards wie TISAX, BaFin, FINRA und ITAR fallen. (©Laymanzoom - stock.adobe.com)
Verschlüsselung 2022

Was kommt als Nächstes bei Datensicherheit und Cybersecurity?

In den vergangenen Jahren hat echte Ende-zu-Ende-Verschlüsselung (E2EE) einen enormen Zuspruch im Markt erfahren. Schon vor der Pandemie haben Privatpersonen und Geschäfts­anwender gleichermaßen Maßnahmen ergriffen, um die Sicherheit ihrer Daten zu erhöhen. Angesichts der großen Cybersecurity-Herausforderungen im vergangenen Jahr gibt es keinen Grund, davon auszugehen, dass sich das ändern wird.

Weiterlesen
E2EE ist aus den IT-Abteilungen deutscher Großkonzerne nicht mehr wegzudenken, wenn es darum geht Kundendaten, Geschäftsgeheimnisse und Innovationen zu schützen. (©Michael Traitov - stock.adobe.com)
Verschlüsselungstechnologien – unabdingbar für Deutschlands Großkonzerne

Starke Verschlüsselung ist ein Standortvorteil

Die neue Phase der Digitalisierung bietet deutschen Großkonzernen die Chance, sich gegenüber den scheinbar übermächtigen US-amerikanischen Plattform-Unternehmen neu zu positionieren. Insbesondere das robuste deutsche und europäische Rechtssystem, welches einen hohen Wert auf IT- und Datensicherheit unter Verwendung der stärksten Verschlüsselungstechnik legt, bietet ihnen dabei einen wesentlichen Standortvorteil.

Weiterlesen
Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)
Definition NESAG | Network Equipment Security Assurance Group

Was ist die Network Equipment Security Assurance Group?

Die Network Equipment Security Assurance Group, kurz NESAG, der GSM Association (GSMA) ist ein wichtiger Partner des 3rd Generation Partnership Project (3GPP) bei der Entwicklung und Umsetzung von SECAM (Security Assurance Methodology). Eine der Aufgaben der NESAG ist es, die Rahmenbedingungen für die Akkreditierung der Testlabore zu definieren und die an diesem Prozess beteiligten Akteure zu koordinieren. 2015 erfolgte eine Umbenennung der NESAG in Security Assurance Group (SECAG).

Weiterlesen

Downloads