Suche
Pauline Dornig

Pauline Dornig

Cyber-Angriff auf JumpCloud – Die Spur führt nach Nordkorea

Hackergruppe
Der Cloud-basierte IT-Verwaltungsdienst JumpCloud hat kürzlich Details aus der Untersuchung der Kompromittierung in sein Netzwerk veröffentlicht. Zusammen mit den aktualisierten Details teilte das Unternehmen auch eine Liste der zugehörigen Kompromittierungsindikatoren (IOCs) mit, die auf einen ungenannten „hochentwickelten, vom Staat gesponserten Bedrohungsakteur" schließen lassen.

Viele Wünsche nach Glasfaser-Internet bleiben noch unerfüllt

Breitband
Der Glasfaserausbau in Deutschland hat zwar an Tempo zugelegt, dennoch bleiben viele Wünsche nach einem superschnellen Internetanschluss einer aktuellen Umfrage zufolge bislang unerfüllt. Bei der repräsentativen Umfrage im Auftrag des Vergleichsportals Verivox gaben rund 30 Prozent der Verbraucherinnen und Verbraucher an, an einem Glasfaseranschluss im Haus interessiert zu sein, aber derzeit keinen bekommen zu können - entweder weil bei ihnen noch keiner verlegt wurde oder weil sie als Mieter nicht selbst über den Anschluss des Hauses an das Glasfasernetz entscheiden könnten.

Musk: Werden Twitter als Marke «bald Adieu sagen»

Twitter Musk
Twitter-Besitzer Elon Musk erweckt den Eindruck, dass er den Namen des Kurznachrichten-Dienstes fallenlassen will. Man werde «der Twitter-Marke bald Adieu sagen», schrieb der Tech-Milliardär in der Nacht zum Sonntag in einem Tweet. Nach und nach würden auch «alle Vögel» folgen, ergänzte er mit einem offensichtlichen Hinweis auf das Twitter-Logo mit dem blauen Vogel.

Hochschule prüft nach Hackerangriff im Darknet veröffentlichte Daten

Darknet
Nach dem Hackerangriff auf die Hochschule Kaiserslautern im Juni sind im sogenannten Darknet erbeutete Daten veröffentlicht worden. Die Hochschule habe die Daten in Rücksprache mit den Ordnungsbehörden heruntergeladen und in gesicherter Umgebung aufbereitet, sagte Hochschulpräsident Hans-Joachim Schmidt. Dabei sei eine Schadsoftware an den Daten festgestellt worden. «Das unterstreicht noch mal die Gefährlichkeit dieser Tätergruppierung und die Notwendigkeit, Daten, die von solchen Gruppierungen veröffentlicht werden, mit äußerster Vorsicht zu behandeln.»

Durchschnittliches Datenleck kostet rund 4 Millionen

Cyber Security, SOAR, Security Orchestration, Automation and Response
Datenlecks können für die betroffenen Firmen teuer werden. Eine aktuelle Analyse von IBM setzt die Kosten im weltweiten Schnitt bei 4,45 Millionen US-Dollar (etwa 4 Mio Euro) an, wie das IT- und Beratungsunternehmen am Montag mitteilte. Das sei der höchste Wert in der 18-jährigen Geschichte der alljährlich durchgeführten Erhebung. Basis der diesjährigen Berechnungen ist die Analyse realer Datenlecks bei 553 Unternehmen und Organisationen im Zeitraum von März 2022 bis März 2023.

Kennen Sie Ihre kommunikative Energie?

Mitarbeiter
Ein Mensch befindet sich immer in einer Beziehung, so oder so. Er sendet und empfängt ständig. Die kommunikative Ebene lässt sich niemals ausblenden. In diesem Zusammenhang hat die kommunikative Energie eine wichtige Bedeutung: Wer bei der Sache bleibt, sich auch auf seinen Gesprächspartner fokussiert, bekommt und hat auch eine deutlich stärkere Präsenz. Wer mit großer Intensität die Geschehnisse und Personen um sich herum wahrnimmt, hat insgesamt in der Kommunikation die Nase vorn – beruflich und privat gleichermaßen. 

Wie Unternehmen KI-Risiken mitigieren

KI-Risiken
Aktuell dreht sich vieles um den Einsatz von KI auf beiden Seiten, sowohl der Angreifer- wie auch der Verteidigerseite. Doch was müssen Unternehmen nun wirklich tun, um ihre KI-Risiken zu managen und vor allem bei einem Sicherheitsvorfall mitigieren. Viel wurde über Voreingenommenheit und das Risiko negativer Ergebnisse durch KI-Technologie geschrieben und gesagt. Unternehmen geben unvollständige, selektive oder schlichtweg fehlerhafte Daten ein und deshalb übersehen sie möglicherweise andere, größere und gefährlichere Risiken. Diese Risiken sind mit KI-Technologien verbunden, nämlich erhöhte Cybersicherheitsrisiken und potentielle Datenschutzverletzungen.

Offenheit gegenüber Fleisch aus dem 3D-Drucker wächst

3D-Drucker Fleisch
Immer mehr Menschen setzen sich bewusster mit ihrem Fleischkonsum auseinander. Ob Seitan, Tofu oder Erbsen - die Auswahl fleischloser Alternativen für Pfanne und Grill wächst. Aber auch innovative Technologien gewinnen an Bedeutung. So ist aktuell für rund jede und jeden Fünften (20 Prozent) vorstellbar, sogenanntes kultiviertes Fleisch aus dem 3D-Drucker zu essen. Vor vier Jahren waren es noch 13 Prozent. Kultiviertes Fleisch wird aus tierischen Zellen in einem Bioreaktor produziert und mit Hilfe eines 3D-Druckers zu fleischähnlicher Struktur geformt, wobei das Verfahren aktuell noch nicht massentauglich ist.

Der mechanische Dr. House

Roboter Gesundheit
Menschen zu helfen, ist für einen Großteil des Kranken- und Pflegepersonals die intrinsische Motivation, eine Karriere im Gesundheitswesen einzuschlagen. Doch schnell kommen Mitarbeitende an ihre Grenzen, weil die harten Arbeitsbedingungen, der andauernde Fachkräftemangel und die vielen administrativen Aufgaben abseits der eigentlichen Patientenpflege vom Wesentlichen abhalten – der Behandlung von Erkrankten. Eine Lösung zur Entlastung des Arbeitspersonals wird die Einführung autonomer mobiler Roboter (AMR) sein, die in verschiedenen medizinischen Einrichtungen bei der Patientenversorgung unterstützen können. So können sie zum Beispiel Erkrankte daran erinnern, ihre Medikamente einzunehmen, die Vitalfunktionen überwachen oder Dinge im Krankenhaus transportieren.

Maschinenidentitäten durch öffentlich zugängliche Docker-Images gefährdet

Cyberbedrohung, Security
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Anzeige
Anzeige