fuentis (@fuentisag) 's Twitter Profile
fuentis

@fuentisag

📐 fuentis Suite - Die ISMS-Plattform 🌐 Jetzt risikobasierte Informationssicherheit aufbauen mit unserer ganzheitlichen Lösung - fuentis Suite 4

ID: 1712106893445931008

linkhttps://www.fuentis.com/ calendar_today11-10-2023 14:05:00

109 Tweet

11 Takipçi

110 Takip Edilen

fuentis (@fuentisag) 's Twitter Profile Photo

Künstliche Intelligenzen wie #ChatGPT, #Perplexity oder #Copilot sind für die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die #LLM auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.

Künstliche Intelligenzen wie #ChatGPT, #Perplexity oder #Copilot sind für die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die #LLM auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.
fuentis (@fuentisag) 's Twitter Profile Photo

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen Geräten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-Geräte.

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen Geräten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-Geräte.
fuentis (@fuentisag) 's Twitter Profile Photo

Eine #Analyse von fast einer Milliarde Datensätzen zeigt, dass viele Nutzer nachlässige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten #Passwörter.

Eine #Analyse von fast einer Milliarde Datensätzen zeigt, dass viele Nutzer nachlässige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten #Passwörter.
fuentis (@fuentisag) 's Twitter Profile Photo

Technologie und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick über die die größten Technologie messen der Welt.

Technologie und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick über die die größten Technologie messen der Welt.
fuentis (@fuentisag) 's Twitter Profile Photo

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und für gezielte Angriffe genutzt.

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und für gezielte Angriffe genutzt.
fuentis (@fuentisag) 's Twitter Profile Photo

WiBA steht für „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt für Schritt nach den Standards des IT-Grundschutzes aufzubauen.

WiBA steht für „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt für Schritt nach den Standards des IT-Grundschutzes aufzubauen.
fuentis (@fuentisag) 's Twitter Profile Photo

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geändert.

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geändert.
fuentis (@fuentisag) 's Twitter Profile Photo

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario! Um das zu vermeiden, solltest du regelmäßig ein Backup durchführen.

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario! Um das zu vermeiden, solltest du regelmäßig ein Backup durchführen.
fuentis (@fuentisag) 's Twitter Profile Photo

Europa läuft digital auf fremder Infrastruktur. Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhängig, sondern schränkt auch unsere digitale Souveränität ein.

Europa läuft digital auf fremder Infrastruktur.
Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhängig, sondern schränkt auch unsere digitale Souveränität ein.
fuentis (@fuentisag) 's Twitter Profile Photo

White Hat Hacker sind IT-Experten, die in Systeme eindringen dürfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern Sicherheitslücken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.

White Hat Hacker sind IT-Experten, die in Systeme eindringen dürfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern Sicherheitslücken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.
fuentis (@fuentisag) 's Twitter Profile Photo

Cyberangriffe auf das Gesundheitswesen nehmen weiter zu, allein 2024 wurden 205 sicherheitsrelevante Vorfälle gemeldet, viele davon Ransomware. Krankenhäuser, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern.

Cyberangriffe auf das Gesundheitswesen nehmen weiter zu, allein 2024 wurden 205 sicherheitsrelevante Vorfälle gemeldet, viele davon Ransomware. Krankenhäuser, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern.
fuentis (@fuentisag) 's Twitter Profile Photo

Wenn’s ernst wird, zählt Vorbereitung.Ein ISMS und BCMS sind mehr als Pflicht – sie schützen Strukturen, schaffen Klarheit und sichern den Betrieb.

Wenn’s ernst wird, zählt Vorbereitung.Ein ISMS und BCMS sind mehr als Pflicht – sie schützen Strukturen, schaffen Klarheit und sichern den Betrieb.
fuentis (@fuentisag) 's Twitter Profile Photo

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschützt sind.

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschützt sind.
fuentis (@fuentisag) 's Twitter Profile Photo

Everybody loves compliance, don’t they? #compliance #cybersecurity #itsecurity #isms #fuentis #iso27001 #itgrundschutz

Everybody loves compliance, don’t they?

#compliance #cybersecurity #itsecurity #isms #fuentis #iso27001 #itgrundschutz
fuentis (@fuentisag) 's Twitter Profile Photo

Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stärken – doch in Deutschland stockt die Umsetzung. Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden.

Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stärken – doch in Deutschland stockt die Umsetzung. Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden.
fuentis (@fuentisag) 's Twitter Profile Photo

E-Mails gehören trotz Chat-Tools und Collaboration-Plattformen weiterhin zum geschäftlichen Alltag und bleiben ein Einfallstor für Angriffe. Das BSI hat Empfehlungen veröffentlicht, mit denen Unternehmen ihre E-Mail-Sicherheit auf ein neues Niveau heben können.

E-Mails gehören trotz Chat-Tools und Collaboration-Plattformen weiterhin zum geschäftlichen Alltag und bleiben ein Einfallstor für Angriffe. Das BSI hat Empfehlungen veröffentlicht, mit denen Unternehmen ihre E-Mail-Sicherheit auf ein neues Niveau heben können.
fuentis (@fuentisag) 's Twitter Profile Photo

Die Bedrohung durch Hackerangriffe auf kritische Infrastrukturen wie Strom-, Gas- und Wasserversorgung steigt spürbar. Zusätzlich werden die Angreifer gezielter, professioneller und die Folgen immer ernster.

Die Bedrohung durch Hackerangriffe auf kritische Infrastrukturen wie Strom-, Gas- und Wasserversorgung steigt spürbar. Zusätzlich werden die Angreifer gezielter, professioneller und die Folgen immer ernster.
fuentis (@fuentisag) 's Twitter Profile Photo

Künstliche Intelligenz verändert den Finanzsektor – schneller, präziser, effizienter. Ob bei Risikoprüfungen, Prognosen oder Compliance: KI kann Prozesse massiv verbessern und dabei wertvolle Ressourcen sparen.

Künstliche Intelligenz verändert den Finanzsektor – schneller, präziser, effizienter. Ob bei Risikoprüfungen, Prognosen oder Compliance: KI kann Prozesse massiv verbessern und dabei wertvolle Ressourcen sparen.
fuentis (@fuentisag) 's Twitter Profile Photo

Informationssicherheit braucht mehr als Tabellen. Struktur, Skalierbarkeit und Nachvollziehbarkeit sind kein Excel-Feature, sondern Grundvoraussetzung für nachhaltige ISMS-Projekte.

Informationssicherheit braucht mehr als Tabellen. Struktur, Skalierbarkeit und Nachvollziehbarkeit sind kein Excel-Feature, sondern Grundvoraussetzung für nachhaltige ISMS-Projekte.