Im Überblick
Es handelt sich um eine weitverbreitete Annahme, dass Kryptowährungen durch geringere staatliche und organisatorische Aufsicht und Kontrolle mehr Anonymität bieten. Zusammen mit ihrer freien Übertragbarkeit macht sie das zunehmend populär. Aufgrund dieser Merkmale erfreuen sich Kryptowährungen auch unter Cyberkriminellen großer Beliebtheit.
Im Überblick
Anlässlich einer brisanten Diskussionsrunde zum Thema Kritische Infrastrukturen (KRITIS) kamen Anfang Mai 2022 Dr. Reinhard Brandl, Mitglied des deutschen Bundestages und digitalpolitischer Sprecher der Unionsfraktion, Dr. Jörg Ochs, IT-Leiter der Stadtwerke München, Cyberrisk-Berater Martin Braun sowie Ralph Kreter, Area VP Central and Eastern Europe beim Technologieanbieter Deep Instinct, in München zusammen.
Im Überblick
Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.
Am 25. Mai 2016 trat die EU-DSGVO in Kraft und seit 2018 ist sie nun verbindlich umzusetzen. Die Corona-Pandemie der letzten beiden Jahre hat etliche Digitalisierungsprozesse massiv beschleunigt, allerdings auch neue Diskussionen um Cybersicherheit, Transparenz und Datenschutz ausgelöst. Unsere digitalen Ökosysteme entwickeln sich sehr schnell, und Gesetze und Regelungen müssen mitwachsen, um auf dem neuesten Stand der Technik Geltung zu bewahren.
Sie operieren auf Plattformen mit Phantasienamen wie "Globalix" oder "Alpha Financial Group". Sie versprechen hohe Gewinne. Sie ködern mit Geheimsystemen, auf die angeblich auch Prominente schwören. Immer mehr Privatanleger werden Opfer von Cybertrading. Der Vorsitzende der 93. Justizministerkonferenz und bayerische Justizminister Georg Eisenreich warnt: "Cybertrading ist auf dem Vormarsch.
Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, Anwendungen und Datenspeicher mit unterschiedlichsten Zugriffsrechten, deren Schutz ebenso wichtig ist wie der Schutz von Benutzer-Anmeldeinformationen.
Das hybride Arbeiten stellt IT-Sicherheitsteams vor große Herausforderungen. Sie müssen nicht nur zusätzlich zur klassischen Büroarbeit die mobilen Mitarbeiter und Homeoffices absichern. Sie müssen dabei auch auf die besonderen Bedingungen der Telearbeit reagieren: Zuhause, im Cafe oder im Hotel nutzen die Mitarbeiter häufig neben der offiziellen Unternehmens-IT ihre privaten Endgeräte, Accounts und Cloud-Plattformen.