Die Anzahl der weltweiten Datenschutzverletzungen steigt im Q3 alarmierend an. Deutschland gehört mit 14,6 Millionen geleakten Konten zu den am stärksten betroffenen Ländern und belegt damit Platz vier weltweit.
IT-Entscheider haben mit der komplexen Cyberbedrohungslandschaft zu kämpfen und fühlen sich auf Angriffe schlecht vorbereitet. Wenig überraschend dauert die Wiederherstellung des normalen Tagesgeschäfts lange.
Obwohl die Geschäftsführung einer Umfrage von Sophos zufolge ihre IT-Sicherheitsverantwortlichen nicht so recht ernst zu nehmen scheint, investieren sie in Maßnahmen und externe Dienstleister.
Entwickler, die Python-Wrapper einsetzen, liefen bis vor Kurzem Gefahr, damit Malware auf ihren Systemen zu installieren. Besonders ChatGPT und Claude AI waren anfällig für den Codeschmuggel.
309.000 neue Malware-Varianten pro Tag, wachsende Mengen an Sicherheitslücken – auch in KI-Modellen – und raffinierter werdende Taktiken der Cyberkriminellen. Die deutsche Wirtschaft müsse laut BSI auf die vielfältigen Bedrohungen unter anderem mit nativer IT-Sicherheit reagieren.
Immer wieder erregen Nachrichten über Autos, die von Cyberkriminellen aus der Ferne geknackt und manipuliert wurden, Aufsehen. Eine aktuelle Studie zeigt die erheblichen Bedenken der Fahrer. Doch wie groß ist die Gefahr wirklich?
Die IT-Bedrohungslage für deutsche Unternehmen wird zunehmend komplexer. Immer häufiger wird Künstliche Intelligenz als die Lösung aller Probleme angepriesen. Doch ein genauerer Blick zeigt: KI kann zwar große Effizienzgewinne bewirken, ohne menschliche Expertise wird es aber auch in Zukunft nicht gehen.
Der Schutz sensibler Unternehmensdaten ist ein Dauerbrenner. Durch den Hype um generative KI sind sie derzeit besonders gefährdet. Bei der Identifizierung und beim Schutz kritischer Informationen spielen Suchtechnologien eine Schlüsselrolle – auch in der Welt der GenAI.
Während wir das 25-jährige Jubiläum des CVE-Programms feiern und einige der bedeutendsten Schwachstellen der letzten 25 Jahre Revue passieren lassen, stellen wir fest, dass sich viel und gleichzeitig auch sehr wenig geändert hat.
Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig.