#Cybersicherheit

IT FinanzmagazinIT_Finanzmagazin
2025-10-09
Roland Hoheisel-GrulerRolHohGru
2025-10-09
KIT-Fakultät für InformatikKITInformatik@social.kit.edu
2025-10-08

WLAN als Spion?
Forschende aus @kastel zeigen: WLAN-Router können Menschen erkennen – ganz ohne Smartphone. Die Funkwellen reichen aus, um Bewegungen und Identitäten zu erfassen.
„Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Privatheit“, betont Professor Strufe und fordert daher dringend Schutzmaßnahmen und Datenschutzmechanismen im neuen geplanten WLAN-Standard.

Zum Artikel: informatik.kit.edu/11147_14950

#WLAN #Privatsphäre #KIT #Cybersicherheit #Forschung

Grafik mit einem Photo auf der rechten Seite und Text links. Auf dem Photo ist eine Hand mit einem Smartphone und dahinter ein großes WLAN-Symbol. Die Szene ist in blauem Licht gehalten. Im Text steht:
"KIT Informatik
WLAN als Spion
Vorsicht Überwachung
KASTEL-Forscher haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen aus gewöhnlichen Internet-Routern zu erkennen."
2025-10-08

Sicherheitsrisiko KI-Chips
Können die USA sensible Infrastruktur in Deutschland künftig einfach ausknipsen?

In den USA wird darüber diskutiert, Hochleistungschips zu verfolgen – und gegebenenfalls sogar abzuschalten. Welche Auswirkungen kann das auf die #Cybersicherheit in der Bundesrepublik haben?

tagesspiegel.de/politik/sicher

2025-10-08

Neue Podcast-Folge: HiWay – Wegweiser für Digitalisierung und Sicherheit „Schockmoment Cyberangriff“. In Folge 21 spricht Folker Schmidt (@ph0lk3r) über den Ausnahmezustand nach einem Ransomware-Angriff – und darüber, wie IT-Teams aus Schock und Stillstand wieder handlungsfähig werden. Er zeigt, warum gerade Krisen Chancen für einen echten Neustart bieten.
3 Fragen | 10 Minuten | alle 14 Tage neu. Jetzt anschauen, anhören und abonnieren – auf YouTube, Spotify und überall, wo es Podcasts gibt. Moderation: Lena Morgenroth

YouTube: youtu.be/G0vrnxGmr0o
Spotify: open.spotify.com/show/6FwPurxO
Apple: podcasts.apple.com/us/podcast/

Moderierte Expertentalks zu Themen, Trends & Herausforderungen aus
✔️ IT-Sicherheit
✔️ Digitale Transformation
✔️ Business Continuity & Krisenmanagement
✔️ IT-Management
✔️ Regulatorik, Compliance & Governance

Die nächste HiWay-Folge erscheint am 22. Oktober.

#Ransomware #Cybersicherheit #ITSicherheit #HiSolutions #IncidentResponse #Krisenmanagement

2025-10-07

Gelungener Start auf der #itsa2025 für das ELITE-2.0-Projektteam aus unserem Haus und vom Fraunhofer IAO!

Mit ELITE 2.0 zeigen wir, wie Cyberangriffe im Alltag aussehen – und wie #KMU sich schützen können. Wir freuen uns auf die kommenden beiden Tage. Kommt vorbei, Halle 9, Stand 9-523!

Weitere Informationen: 👉🏽 fokus.fraunhofer.de/de/newsroo

#Cybersicherheit #Cybersecurity #MittelstandDigital #itsaexpo #itsa365

Regina Mühlich ✅, DatenschutzReginaMuehlich
2025-10-06

Vorläufige Handreichung für die Empfehlung zur Schulungspflicht für Geschäftsleitungen besonders wichtiger Einrichtungen und wichtiger Einrichtungen nach dem NIS-2-Umsetzungsgesetzentwurf
bsi.bund.de/DE/Themen/Regulier

2025-10-06

#Chatkontrolle bedeutet #Backdoor bedeutet staatlich angeordnete #Sicherheitslücke bedeutet #Sicherheitsalptraum - und das in Zeiten, wo die #Cyberangriffe deutlich zunehmen. Unverantwortlich!!!
Gefordert werden müsste #Cybersicherheit und in #KRITIS, #Unterstützungssystemen und #Bevölkerung verankerte #Resilienz!
Und! Nichts! Anderes!!!
heise.de/news/Deutsches-Ja-zu- #CCC

2025-10-06

Cybersicherheitsforscher haben Details eines neuen Angriffs namens CometJacking veröffentlicht, der auf den KI-Browser/-Assistent Comet von Perplexity abzielt. Dabei werden bösartige Eingabeaufforderungen in einen scheinbar harmlosen Link eingebettet, um sensible Daten, auch von verbundenen Diensten wie E-Mail, Kalender u.ä. abzugreifen. Perplexity hat allerdings die Ergebnisse als „ohne Auswirkungen auf die Sicherheit“ eingestuft... 👇

thehackernews.com/2025/10/come

#cometjacking #perplexity #comet #cometbrowser #datenschutz #datensicherheit #ki #ai #kiassistent #cybersicherheit

apfeltalk :verified:apfeltalk@creators.social
2025-10-05

Phishing-Mails: Viele Nutzer:innen erkennen Betrugsmails nicht mehr sicher
Eine neue Studie zeigt: Phishing-Mails sind oft so überzeugend, dass viele Menschen sie nicht mehr von echten Nachrichten unterscheiden können. Das macht solche Angriffe für Unternehmen u
apfeltalk.de/magazin/news/phis
#News #Sicherheit #Cybersicherheit #KI #MultiFaktorAuthentifizierung #Passkeys #Phishing #Sicherheitsschlssel #Yubico

2025-10-05

Ich bin als "Digitaler Ersthelfer" im Cyber-Sicherheitsnetzwerk (CSN) des BSI registriert. Aufgabe der Digitalen Ersthelfer ist es, Betroffene (Unternehmen, Verbraucher) bei der Behebung von kleineren IT-Störungen/-Sicherheitsvorfällen zu unterstützen.

Aus der Perspektive der Sicherheit heraus irritiert es mich doch sehr, dass dort Ersthelfer registriert sind, die zur Kontaktaufnahme eine Gmail-Adresse angegeben haben. Noch mehr irritiert es mich, dass das BSI/CSN Gmail-Adressen überhaupt zulässt.

Mein Tipp: Wenn ihr Digitale Ersthelfer kontaktiert, fragt telef. explizit nach einer Möglichkeit zur verschlüsselten Kommunikation (zb OpenPGP), bevor ihr dem/der Ersthelfer/in eine Mail zusendet.

@bsi

#bsi #csn #gmail #datenschutz #cybersicherheit #datensicherheit #digitalerersthelfer

2025-10-02

Neue Herausforderung: Compliance Officer (w/m/d)
Zum 01.01.2026 sucht die @Cyberagentur Verstärkung in Halle (Saale).
Sie entwickeln das Compliance Management weiter, begleiten Risikomanagement und gestalten Governance-Strukturen für die digitale Souveränität von übermorgen.
Bewerbung: t1p.de/0t813
#Compliance #Cybersicherheit #Karriere #RiskManagement

Das Bild zeigt einen digitalen Hintergrund in Lila- und Blautönen mit leuchtenden Punkten und Linien, die wie ein Netzwerk oder ein abstraktes Schaltbild wirken. Links oben steht das Logo der Cyberagentur in Weiß, daneben der Schriftzug „cyberagentur“. Im Zentrum sind in großen weißen Buchstaben die Worte „LOW RISK – MORE FUN“ platziert. Darunter folgt in kleinerer Schrift: „Karriere: Compliance Officer (w/m/d) zur Verstärkung unseres Teams“. Am unteren Rand steht in fetter Schrift: „Mögen Sie Regeln und Herausforderungen?“. Rechts unten befindet sich ein QR-Code mit der Beschriftung „Cyber Karriere“. Montage: freepik/Cyberagentur
2025-10-02
2025-10-02

Wie die rechtlichen Rahmenbedingungen aussehen, wann ich eine #Drohne jammen oder spoofen darf, ob und wann ich sie vom Himmel holen darf, darüber haben wir mit dem Fachanwalt für #Informationsrecht David Klein gesprochen:

sicherheitsluecke.fm/13-drohne #ITSicherheit #Cybersicherheit

4/5

2025-10-02

Wie die #Cybersicherheit und #ITSicherheit durch #Drohnen bedroht wird, erfahrt ihr in Folge 8: Cybersicherheitsrisiken, Haftungsfragen, Angriffsvektoren, Schutzmaßnahmen und Drohnenabwehr.

sicherheitsluecke.fm/11-cybers

2/5

2025-10-02

Das Thema ist aktuell dominanter als wie uns wünschen würden, aber: Wer sich für Fragen rund um #Cybersicherheit und #Drohnen interessiert ist bei uns richtig. Wir haben im Lauf des Sommers im Podcast viele Gespräche dazu geführt:

sicherheitsluecke.fm

1/5 @HOOUhamburg

2025-10-02

Um in Zeiten von Quantentech Daten besser zu schützen, arbeitet die Cyberagentur am voll-homomorphen Rechnen: Dabei werden Daten auch für die Analyse nicht dechiffriert
oiger.de/2025/10/02/voll-homom
#homomorph #FHE #Cyberagentur #Quantensicherheit #EncryptedComputing #Kryptographie #Quantentechnologie #Cybersicherheit #Halle #SachsenAnhalt

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst