Awa­re­ness Tipps

Awa­re­ness Tipps2024-06-05T14:23:50+02:00

Pas­s­­wort-Kna­­cken? Ja, das geht wirklich!

Exper­ten spre­chen ger­ne dar­über, dass gera­de kur­ze Pass­wör­ter mit Hoch­leis­tungs­hard­ware wie sehr schnel­len Gra­fik­kar­ten errech­net wer­den kön­nen. Im fol­gen­den Arti­kel erklä­ren wir wir in ein­fa­chen Wor­ten wie das Kna­cken von Pass­wör­tern funktioniert.

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Pas­s­­wort-Kna­­cken? Ja, das geht wirklich!

Künst­li­che Intel­li­genz und Daten­schutz: 5 Schlüs­sel­fak­to­ren, die Sie ken­nen müssen

Je kom­ple­xer ein KI-Sys­tem, des­to kom­ple­xer natür­lich auch die damit ver­bun­de­nen Daten­schutz­aspek­te. In dem Betrag nen­nen wir die 5 Schlüs­sel­fak­to­ren, die beim Ein­satz von Künst­li­cher Inel­li­genz in Bezug auf den Daten­schutz berück­sich­tigt wer­den müssen.

Von |Kate­go­rien: Blog, Daten­schutz, Tipps|Kom­men­ta­re deak­ti­viert für Künst­li­che Intel­li­genz und Daten­schutz: 5 Schlüs­sel­fak­to­ren, die Sie ken­nen müssen

Erhe­bung Infor­­ma­­ti­ons­­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unter­neh­men soll­te auf­grund der rasant stei­gen­den Gefah­ren für einen IT-Betrieb die rele­van­ten IT-Gefähr­dun­gen in Bezug auf die Infor­ma­ti­ons­si­cher­heit erhe­ben und bewer­ten. Jedoch ist die Aus­wahl der Gefähr­dun­gen (Thre­ats) für die pri­mä­ren Info­Sec Schutz­zie­le Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­ba­reit sehr auf­wen­dig, weil es spe­zi­ell für klei­ne und mit­tel­stän­di­sche Unter­neh­men kei­ne ein­fa­chen Bedro­hungs­lis­ten gibt. Die­ser Auf­ga­be hat sich SEC4YOU ange­nom­men und die SEC4YOU Infor­ma­ti­ons­si­cher­heits-Bedro­hungs­lis­te 2024 erstellt.

Von |Kate­go­rien: Blog, ISMS Tools, Tipps|Kom­men­ta­re deak­ti­viert für Erhe­bung Infor­­ma­­ti­ons­­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Hoch­­ri­­si­­ko-KI im Daten­­­schutz-Check: Vier Her­aus­for­de­run­gen, die Sie über­win­den müssen

In dem Arti­kel erfah­ren Sie vier Her­aus­for­de­run­gen, die ein KI-Ein­satz mit sich brin­gen kann, beson­ders dann, wenn von soge­nann­ter „Hoch­ri­si­ko-KI“ die Rede ist. Natür­lich zei­gen wir auch wie­der auf, wie Sie die­se Her­aus­for­de­run­gen meis­tern und mög­li­che Risi­ken miti­gie­ren können. 

Von |Kate­go­rien: Blog, Daten­schutz, Tipps|Kom­men­ta­re deak­ti­viert für Hoch­­ri­­si­­ko-KI im Daten­­­schutz-Check: Vier Her­aus­for­de­run­gen, die Sie über­win­den müssen

Gene­ra­ti­ve KI: Die neue Waf­fe der Angrei­fer — was CIS­Os jetzt wis­sen müssen

Täu­schend ech­te Deepf­ake-Vide­os, per­fekt for­mu­lier­te Phis­hing-Mails und KI-gene­rier­te Schad­soft­ware stel­len jeden CISO vor nie dage­we­se­ne Her­aus­for­de­run­gen. Die­se Maß­nah­men kön­nen dabei unterstützen…

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Gene­ra­ti­ve KI: Die neue Waf­fe der Angrei­fer — was CIS­Os jetzt wis­sen müssen
Nach oben