Wie der Google Cloud Cybersecurity Forecast 2024 zeigte, werden generative KI und Large Language Models (LLMs) zunehmend bei verschiedenen Cyberangriffen wie Phishing, SMS und anderen Social-Engineering-Angriffen eingesetzt, um Texte authentischer erscheinen zu lassen und KI-gestützte Cyberangriffe in Zukunft weiter zunehmen.
Read the full article at itwelt.at
Mit dem vor ungefähr drei Jahren verabschiedeten Krankenhauszukunftsgesetz wollte der Bund die Krankenhausdigitalisierung vorantreiben. Ende dieses Jahres laufen die Förderungen aus. Da stellt sich die Frage, wie es um die mit dem Geld angestoßenen Projekte steht und wie es mit den Vorhaben nach dem Förderzeitraum weitergehen kann.
Read the full article at tagesspiegel.de
Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was genau bedeutet das und wie kann IAM bei der Erfüllung dieser Anforderungen helfen?
To read the full article, visit all-about-security.de
Spoofing betrifft unterschiedliche Protokoll- und Kommunikationsschichten.
Attacken nutzen IP-basierte Telefonie (VoIP) und moderne E-Mail-Infrastrukturen, um Identitätssignale zu fälschen und Menschen oder Systeme dadurch zu einer falschen Vertrauensentscheidung zu bewegen.
Identity- und Access-Management implementiert technische Kontrollen zur Prüfung von Authentifikatoren, zur Durchsetzung von Zugriffspolicies und zur Protokollierung sicherheitsrelevanter Ereignisse.
Dieser Beitrag erläutert Definitionen von Spoofing und anerkannte Schutzmaßnahmen.
Ob beim Zugang zu sensiblen Unternehmensdaten, der Nutzung von Badges zum Entsperren von Geräten oder bei modernen Bezahlsystemen: Die Authentifizierung ohne Passwort gewinnt an Bedeutung. Immer mehr Unternehmen setzen auf sogenannte passwordless Log-ins, um Abläufe nutzerfreundlicher zu gestalten, Phishing-Attacken zu verhindern und dadurch die Cybersicherheit zu steigern.
Im Ausblick auf die vielseitigen Vorteile und Kostenersparnis, die durch eine IAM-Lösung erzielt werden, darf von einer Steuerung und Senkung der Kosten für Identity and Access Management und einer lohnenden Investition in die Digitalisierung und Sicherheit ausgegangen werden.
X-tention is an IT Service company that is 100% focused on healthcare and socialcare facilities. We have more than 12 years of experience and more than 300 customers in Austria, Germany and Switzerland who trust our services every day.
X-tention is an IT Service company that is 100% focused on healthcare and socialcare facilities. We have more than 12 years of experience and more than 300 customers in Austria, Germany and Switzerland who trust our services every day.