Deutscher Presseindex

Deepfakes: Gefälschte Videos aus der Retorte

Deepfakes: Gefälschte Videos aus der Retorte

Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und ausgefeilten Algorithmen müssen wir uns von dieser Vorstellung verabschieden. Bereits seit 2017 existieren die technischen Mittel, um Videos von beliebigen Personen mit beliebigem Inhalt am PC zu erstellen. SpardaSurfSafe, eineRead more about Deepfakes: Gefälschte Videos aus der Retorte[…]

Angriffe auf intelligente Türsysteme häufen sich

Angriffe auf intelligente Türsysteme häufen sich

Smarte Zugangskontrollsysteme sollen die Sicherheit in Unternehmen, Fabriken und Behörden verbessern. Mittels Chipkarte hat jeder Mitarbeiter nur zu den Bereichen Zugang, die für ihn relevant sind. Die Nutzung der Karten lässt sich protokollieren und en Detail nachvollziehen. Umso schlimmer ist es, wenn ein solches System eine Sicherheitslücke hat, so wie es offenbar bei Linear eMergeRead more about Angriffe auf intelligente Türsysteme häufen sich[…]

Die Notwendigkeit von Security Monitoring für Unternehmen

Die Notwendigkeit von Security Monitoring für Unternehmen

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, umRead more about Die Notwendigkeit von Security Monitoring für Unternehmen[…]

Malware – eine Erfolgsgeschichte

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in Angst und Schrecken. Mithilfe von Schadsoftware legen Cyberkriminelle ganze Netzwerke und Produktionen lahm. Längst geht es hier um das ganz große Geld. Dabei begann alles ganz harmlos. Ein Rückblick. Das erste bekannte Boot-Virus war Elk Cloner. 1982 wurde es vom damals 15-jährigen Schüler Rich SkrentaRead more about Malware – eine Erfolgsgeschichte[…]

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der vergangenen Jahre. Die Rede ist von dem in IT-Sicherheitskreisen als Shitrix bekannt gewordenen Bug im Citrix Application Delivery Controller und im Citrix Gateway. Dabei handelt es sich um einen sogenannten Path Traversal Bug, der es einem Angreifer erlaubt, über das Internet ohne Authentifikation auf ein GerätRead more about Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke weltweit[…]

EU-Urheberrechtsreform: Sinnvoll oder der erste Schritt zur Zensur im Netz?

EU-Urheberrechtsreform: Sinnvoll oder der erste Schritt zur Zensur im Netz?

Im Frühjahr des vergangenen Jahres wurde die Reform des EU-Urheberrechts verabschiedet. Nun haben die Mitgliedsstaaten der Europäischen Union zwei Jahre Zeit, die Vorgaben in nationales Recht umzusetzen. Doch während es eigentlich unstrittig ist, dass das Urheberrecht in Zeiten des Internets einer Reform bedarf, regt sich gegen einige der neuen Regelungen heftiger Widerstand. Insbesondere Artikel 13Read more about EU-Urheberrechtsreform: Sinnvoll oder der erste Schritt zur Zensur im Netz?[…]

Die 5 hartnäckigsten Cybersecurity-Mythen

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Wir sorgen für Klarheit. 1. Mythos: Hacker haben nur die Großen im Visier Häufig vermittelt die Berichterstattung über Cyberangriffe den Eindruck, dass es immer nur die Großen trifft. Wer als Mitarbeiter eines kleineren Unternehmens jetzt erleichtert aufatmet, sollte Folgendes bedenken:Read more about Die 5 hartnäckigsten Cybersecurity-Mythen[…]

3 Hacker, die Geschichte schrieben

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe offenbart sich aber auch: Nicht hinter allen Attacken stecken ausgebuffte Profihacker. Tatsächlich handelt es sich bei vielen Cyberkriminellen streng genommen lediglich um Trittbrettfahrer, die sich die Vorarbeit anderer zunutze machen. Längst sind die Tools, mit denen sich so manches UnternehmensnetzwerkRead more about 3 Hacker, die Geschichte schrieben[…]

Ransomware – Die Geißel einer vernetzten Welt

Ransomware – Die Geißel einer vernetzten Welt

Ransomware ist  eines der größten Probleme für Internetnutzer. Ob Privatperson oder Unternehmen – wer seine Daten plötzlich an eine solche Schadsoftware verliert, ist erst einmal ziemlich aufgeschmissen. Es bleibt nur zu hoffen, dass der für die Verschlüsselung verwendete Algorithmus bald geknackt wird. Sonst muss man in den sauren Apfel beißen und das geforderte Lösegeld zahlen.Read more about Ransomware – Die Geißel einer vernetzten Welt[…]

Der SpardaSurfSafe Jahresrückblick: Was kommt, was bleibt?

Der SpardaSurfSafe Jahresrückblick: Was kommt, was bleibt?

Weihachten steht vor der Tür und das Jahr 2019 neigt sich dem Ende. Zeit, einen Blick auf die vergangenen 12 Monate zu werfen: Welche Themen und Bedrohungen im Netz haben die Sicherheitsexperten von SpardaSurfSafe 2019 besonders beschäftigt – und welche werden uns auch 2020 noch begleiten?  Die digitale Welt entwickelt sich rasant weiter. Das InternetRead more about Der SpardaSurfSafe Jahresrückblick: Was kommt, was bleibt?[…]