fuentis (@fuentisag) 's Twitter Profile
fuentis

@fuentisag

📐 fuentis Suite - Die ISMS-Plattform 🌐 Jetzt risikobasierte Informationssicherheit aufbauen mit unserer ganzheitlichen Lösung - fuentis Suite 4

ID: 1712106893445931008

linkhttps://www.fuentis.com/ calendar_today11-10-2023 14:05:00

109 Tweet

11 Followers

110 Following

fuentis (@fuentisag) 's Twitter Profile Photo

KĂŒnstliche Intelligenzen wie #ChatGPT, #Perplexity oder #Copilot sind fĂŒr die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die #LLM auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.

KĂŒnstliche Intelligenzen wie #ChatGPT, #Perplexity oder #Copilot sind fĂŒr die meisten von uns aus dem Arbeitsalltag nicht mehr wegzudenken. Doch so hilfreich die #LLM auch sind, darf man die Sicherheitsrisiken, die Sprachmodelle mit sich bringen, nicht außer Acht lassen.
fuentis (@fuentisag) 's Twitter Profile Photo

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen GerÀten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-GerÀte.

Cybersecurity Search Engines wie Shodan oder Censys ermöglichen es, nach mit dem Internet verbundenen GerÀten zu suchen. Im Gegensatz zu herkömmlichen Suchmaschinen indexieren sie nicht Websites, sondern offene Ports, ungesicherte Server und IoT-GerÀte.
fuentis (@fuentisag) 's Twitter Profile Photo

Eine #Analyse von fast einer Milliarde DatensÀtzen zeigt, dass viele Nutzer nachlÀssige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten #Passwörter.

Eine #Analyse von fast einer Milliarde DatensÀtzen zeigt, dass viele Nutzer nachlÀssige Sicherheitspraktiken anwenden. Einfache Zahlenfolgen wie "123456789" oder das Wort "password" gehören zu den Top 20 der geleakten #Passwörter.
fuentis (@fuentisag) 's Twitter Profile Photo

Technologie und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick ĂŒber die die grĂ¶ĂŸten Technologie messen der Welt.

Technologie und auch Informationssicherheit befindet sich in einer stetige entwicklung. Daher ist es umso wichtiger auf dem neuesten Stand zu sein. Hier ist ein Überblick ĂŒber die die grĂ¶ĂŸten Technologie messen der Welt.
fuentis (@fuentisag) 's Twitter Profile Photo

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und fĂŒr gezielte Angriffe genutzt.

Im Jahr 2022 wurde der bekannte Passwort-Manager LastPass gehackt – und jetzt zeigen neue Ermittlungen, dass gestohlene Daten mit einem 150-Millionen-Dollar-Cyberdiebstahl in Verbindung stehen. Cyberkriminelle haben sensible Kundendaten erbeutet und fĂŒr gezielte Angriffe genutzt.
fuentis (@fuentisag) 's Twitter Profile Photo

WiBA steht fĂŒr „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt fĂŒr Schritt nach den Standards des IT-Grundschutzes aufzubauen.

WiBA steht fĂŒr „Weg in die Basis-Absicherung“ – ein strukturiertes Einstiegsverfahren, das Unternehmen hilft, ihre Informationssicherheit Schritt fĂŒr Schritt nach den Standards des IT-Grundschutzes aufzubauen.
fuentis (@fuentisag) 's Twitter Profile Photo

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geÀndert.

Ein eigenes Digitalministerium stand zu Beginn der Koalitionsverhandlungen zwischen CDU und SPD im Raum. Dieser Ansatz hat sich jedoch geÀndert.
fuentis (@fuentisag) 's Twitter Profile Photo

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario! Um das zu vermeiden, solltest du regelmĂ€ĂŸig ein Backup durchfĂŒhren.

Dein Laptop geht kaputt und dein letztes Backup hast du vor einem Jahr gemacht – Horrorszenario! Um das zu vermeiden, solltest du regelmĂ€ĂŸig ein Backup durchfĂŒhren.
fuentis (@fuentisag) 's Twitter Profile Photo

Europa lĂ€uft digital auf fremder Infrastruktur. Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhĂ€ngig, sondern schrĂ€nkt auch unsere digitale SouverĂ€nitĂ€t ein.

Europa lÀuft digital auf fremder Infrastruktur.
Ob Cloud, KI oder Plattformen – viele unserer zentralen Systeme basieren auf US-Technologie. Das macht uns nicht nur abhĂ€ngig, sondern schrĂ€nkt auch unsere digitale SouverĂ€nitĂ€t ein.
fuentis (@fuentisag) 's Twitter Profile Photo

White Hat Hacker sind IT-Experten, die in Systeme eindringen dĂŒrfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern SicherheitslĂŒcken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.

White Hat Hacker sind IT-Experten, die in Systeme eindringen dĂŒrfen – mit Erlaubnis. Ihr Ziel ist es nicht, Schaden anzurichten, sondern SicherheitslĂŒcken aufzudecken, bevor sie von echten Angreifern ausgenutzt werden.
fuentis (@fuentisag) 's Twitter Profile Photo

Cyberangriffe auf das Gesundheitswesen nehmen weiter zu, allein 2024 wurden 205 sicherheitsrelevante VorfÀlle gemeldet, viele davon Ransomware. KrankenhÀuser, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern.

Cyberangriffe auf das Gesundheitswesen nehmen weiter zu, allein 2024 wurden 205 sicherheitsrelevante VorfÀlle gemeldet, viele davon Ransomware. KrankenhÀuser, Arztpraxen und IT-Dienstleister stehen zunehmend im Fokus von Angreifern.
fuentis (@fuentisag) 's Twitter Profile Photo

Wenn’s ernst wird, zĂ€hlt Vorbereitung.Ein ISMS und BCMS sind mehr als Pflicht – sie schĂŒtzen Strukturen, schaffen Klarheit und sichern den Betrieb.

Wenn’s ernst wird, zĂ€hlt Vorbereitung.Ein ISMS und BCMS sind mehr als Pflicht – sie schĂŒtzen Strukturen, schaffen Klarheit und sichern den Betrieb.
fuentis (@fuentisag) 's Twitter Profile Photo

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschĂŒtzt sind.

Viele Unternehmen glauben, dass ihre Daten sicher sind, sobald sie auf einem Server in Deutschland gespeichert werden. Doch: Nur weil die Daten physisch in Frankfurt liegen, bedeutet das nicht automatisch, dass sie ausreichend geschĂŒtzt sind.
fuentis (@fuentisag) 's Twitter Profile Photo

Everybody loves compliance, don’t they? #compliance #cybersecurity #itsecurity #isms #fuentis #iso27001 #itgrundschutz

Everybody loves compliance, don’t they?

#compliance #cybersecurity #itsecurity #isms #fuentis #iso27001 #itgrundschutz
fuentis (@fuentisag) 's Twitter Profile Photo

Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stĂ€rken – doch in Deutschland stockt die Umsetzung. Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden.

Die EU-NIS2-Richtlinie soll die Cybersicherheit in Europa stĂ€rken – doch in Deutschland stockt die Umsetzung. Der aktuelle Gesetzentwurf (NIS2UmsuCG) konnte wegen der vorgezogenen Bundestagswahl nicht mehr verabschiedet werden.
fuentis (@fuentisag) 's Twitter Profile Photo

E-Mails gehören trotz Chat-Tools und Collaboration-Plattformen weiterhin zum geschĂ€ftlichen Alltag und bleiben ein Einfallstor fĂŒr Angriffe. Das BSI hat Empfehlungen veröffentlicht, mit denen Unternehmen ihre E-Mail-Sicherheit auf ein neues Niveau heben können.

E-Mails gehören trotz Chat-Tools und Collaboration-Plattformen weiterhin zum geschĂ€ftlichen Alltag und bleiben ein Einfallstor fĂŒr Angriffe. Das BSI hat Empfehlungen veröffentlicht, mit denen Unternehmen ihre E-Mail-Sicherheit auf ein neues Niveau heben können.
fuentis (@fuentisag) 's Twitter Profile Photo

Die Bedrohung durch Hackerangriffe auf kritische Infrastrukturen wie Strom-, Gas- und Wasserversorgung steigt spĂŒrbar. ZusĂ€tzlich werden die Angreifer gezielter, professioneller und die Folgen immer ernster.

Die Bedrohung durch Hackerangriffe auf kritische Infrastrukturen wie Strom-, Gas- und Wasserversorgung steigt spĂŒrbar. ZusĂ€tzlich werden die Angreifer gezielter, professioneller und die Folgen immer ernster.
fuentis (@fuentisag) 's Twitter Profile Photo

KĂŒnstliche Intelligenz verĂ€ndert den Finanzsektor – schneller, prĂ€ziser, effizienter. Ob bei RisikoprĂŒfungen, Prognosen oder Compliance: KI kann Prozesse massiv verbessern und dabei wertvolle Ressourcen sparen.

KĂŒnstliche Intelligenz verĂ€ndert den Finanzsektor – schneller, prĂ€ziser, effizienter. Ob bei RisikoprĂŒfungen, Prognosen oder Compliance: KI kann Prozesse massiv verbessern und dabei wertvolle Ressourcen sparen.
fuentis (@fuentisag) 's Twitter Profile Photo

Informationssicherheit braucht mehr als Tabellen. Struktur, Skalierbarkeit und Nachvollziehbarkeit sind kein Excel-Feature, sondern Grundvoraussetzung fĂŒr nachhaltige ISMS-Projekte.

Informationssicherheit braucht mehr als Tabellen. Struktur, Skalierbarkeit und Nachvollziehbarkeit sind kein Excel-Feature, sondern Grundvoraussetzung fĂŒr nachhaltige ISMS-Projekte.