• Spitch: EU AI Act hat überwiegend positive Auswirkungen auf KI-Einsatz

    Der EU AI Act zur Regulierung Künstlicher Intelligenz (KI) in der Europäischen Union wird sich überwiegend positiv auf den Einsatz von KI-Systemen auswirken. Diese Einschätzung vertritt die Schweizer Spitch AG, einer der führenden Anbieter von Conversational AI mit zahlreichen Firmenkunden innerhalb der EU. Dennoch empfiehlt Spitch Unternehmen und Behörden, die eigenen KI-Anwendungen unter den neuen…

  • Leak: EU-Innenminister wollen sich selbst von der Chatkontrolle ausnehmen

    Nachdem neuesten, vom Informationsdienst Contexte geleakten Gesetzentwurf zur Chatkontrolle[1], den die EU-Mitgliedsstaaten heute diskutieren[2], wollen die EU-Innenminister Accounts der Angehörigen von Sicherheitsbehörden wie Geheimdienste, Polizei und Militär von der geplanten Chatkontrolle ausnehmen (Artikel 1 Absatz 2a). Die Verordnung soll auch auf „vertrauliche Informationen“ wie Berufsgeheimnisse keine Anwendung finden (Artikel 1 Absatz 2b). Weiterhin lehnen es…

  • Fünf intelligente Berechtigungskontrollen schützen Identitäten zuverlässig

    Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in…

  • Rückblick auf die Controlware IT-Security-Roadshow 2024

    Im Februar und März begrüßte Controlware im Rahmen der IT-Security-Roadshow 2024 über 250 Security-Verantwortliche und CTOs. Der IT-Dienstleister und Managed Service Provider informierte gemeinsam mit führenden Hersteller-Partnern über aktuelle Cybersecurity-Strategien und zeigte innovative Techniken für die Absicherung moderner IT-Umgebungen auf. „Für Unternehmen ist es heute wichtiger denn je, ihr Cybersecurity-Know-how durchgehend auf dem neuesten Stand…

  • Grundlegende Design-Fehler in DNSSEC entdeckt

    Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets. Ohne die Fehlerbehebung könnte der Designfehler verheerende Folgen für praktisch alle DNSSEC nutzenden DNS-Implementierungen und…

  • Bösartige QR-Codes führen Benutzer zu betrügerischem WLAN

    Obwohl QR-Codes wie harmlose, unschuldige schwarz-weiße Quadrate erscheinen, ist ihr Schadenspotenzial enorm. „QR-Codes können ein Tor zum Spielplatz eines Cyber-Predators sein“, warnt Steffan Black, ein führender Experte für Bedrohungsprävention bei ZenShield. Was diese betrügerischen WLAN-Netzwerke? Wie können QR-Codes Benutzer dazu verführen. sich mit ihnen zu verbinden und was sie tun können, um sich zu schützen. Die…

  • Europäischer Menschenrechtsgerichtshof verbietet Schwächung sicherer Ende-zu-Ende-Verschlüsselung

    Der Europäische Menschenrechtsgerichtshof hat gestern eine generelle Schwächung sicherer Ende-zu-Ende-Verschlüsselung verboten mit der Begründung, dass Verschlüsselung Bürgern und Unternehmen dabei helfe, sich gegen Hacking, Diebstahl von Identitäts- und personenbezogenen Daten, Betrug und die unzulässige Weitergabe vertraulicher Informationen zu schützen. Hintertüren könnten auch von kriminellen Netzen ausgenutzt werden und würden die Sicherheit der elektronischen Kommunikation aller…

  • Behördlich-industrielles Netzwerk will weiterhin sichere Verschlüsselung aushebeln

    Heute hat „Follow the money“ Lobbydokumente des Chatkontrolle-Dienstleisters Thorn veröffentlicht, welche die EU-Kommission teilweise vor der Öffentlichkeit geheim zu halten versucht hatte. Die durchgesickerten Dokumente lassen Zweifel an öffentlichen Behauptungen zur Begründung des Gesetzentwurfs zur Chatkontrolle aufkommen. Dr. Patrick Breyer, Mitglied des Europäischen Parlaments für die Piratenpartei und prominentester Gegner der Chatkontrolle, kommentiert: „Im Zuge…

  • Akamai-Forscher entdecken Schwachstelle im Microsoft DHCP-Server

    Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft entdeckt, die das Spoofing von DNS-Daten (Domain Name Systems) ermöglicht. Die Angriffe kommen ohne Anmeldedaten aus und funktionieren mit der Standardkonfiguration des Servers. Dafür ist lediglich ein Netzwerkzugang erforderlich. Die Angreifer bedienen sich scheinbar harmloser DHCP-Funktionen für Aktualisierungen und fälschen DNS-Einträge. Die Folge ist…

  • Ransomware ist gekommen um zu bleiben

    Wenn sich heute ein Bibelschreiber die größten Plagen der Menschheit einfallen ließe, dann würde ihm sicher nicht als letztes Ransomware einfallen – Krankenhäuser, Gemeindeverwaltungen, Großunternehmen – sie alle zählen zu den Gepeinigten, denen innerhalb einer Schrecksekunde alle oder viele, besonders wichtige Daten abhandengekommen sind. Ebenso erwischte es Privatleute, dies aber vor allem zu Beginn der…

  • Open Systems sichert Web-Traffic mit neuem SWG-Service

    Open Systems, Anbieter einer Secure-Access-Experience-Lösung, hat die Verfügbarkeit seines Secure Web Gateway (SWG) as a Service angekündigt. Die Cloud-basierte und umfassende Web-Sicherheitslösung kombiniert effektiven Schutz vor Bedrohung mit sicheren Zugangskontrollen und intelligenten Web-Filtern, um Unternehmen sicheres sowie produktives Browsen im Internet zu ermöglichen. Das Secure Web Gateway as a Service von Open Systems erleichtert es…

  • beyond SSL holt Cloudbrink Secure-Access-Lösung auch nach Deutschland

    Das auf Lösungen für sichere mobile Arbeitsplätze spezialisierte deutsche Unternehmen Beyond SSL wird ab sofort die Plattform für hybriden Remote-Access von Cloudbrink in Deutschland, Österreich und der Schweiz anbieten. Damit ist Beyond SSL der erste Vertriebspartner des Silicon-Valley-Unternehmens in der Region. Die Hybrid-Access-as-a-Service-Plattform (HAaaS) kombiniert Technologien wie Zero-Trust-Netzwerkzugang (ZTNA), Personal-SD-WAN und Moving-Target-Defense (MTD) für einen…