Dieses Datum müsst ihr euch rot im Kalender anstreichen!

⚠️ Am 14.10.2026 enden die Sicherheitsupdates von Windows 10 endgültig.

Deshalb fordern wir gemeinsam mit der Verbraucherzentrale Bundesverband, dass sich der Support für Betriebssysteme stärker an der tatsächlichen Nutzungsdauer von Geräten orientiert.

Darum gilt jetzt:
➡️ Upgrade auf Windows 11 oder Wechsel des Betriebssystems prüfen, etwa zu Linux
➡️ Daten sichern
➡️ Hardware checken.

#Cybersicherheit #Windows10 #CybernationDeutschland

Im Rahmen der #AllianzfürCybersicherheit hat der Expertenkreis #KI-Sicherheit Best Practices für die Vorbereitung, die Implementierung und den sicheren Betrieb von lokalen KI-Tools erarbeitet.

Darunter u. a. eine 7-schrittige Anleitung, die Aktivitäten entlang des Lebenszyklus einer KI-Anwendung aus organisatorischer, technischer und rechtlicher Perspektive aufzeigt.

Ihr wollt mehr Details? Dann klickt hier: 👉️ https://www.allianz-fuer-cybersicherheit.de/dok/EXPKIS

#CybernationDeutschland #Cybersicherheit #KI

Auch Urlaubsportale bleiben nicht verschont – Booking.com meldet Datenleck. Moin, Cyberkriminelle schlafen nicht, aber Ihr IT-Schutz sollte es auch nicht tun. Lieber heute sichern als morgen ärgern. #AAHAerlebnisse #cybersicherheit

🤖 Echt oder nur täuschend echt?

KI-generierte Bilder und Videos überschwemmen das Netz. Gleichzeitig wird es immer schwerer, echte Inhalte von Fakes zu unterscheiden.

Wir haben euch gefragt, wie ihr damit umgeht. Ihr habt geantwortet. 📊

Die Ergebnisse aus dem Cybersicherheitsmonitor zeigen wir in dieser Serie – oder gesammelt hier:
https://www.bsi.bund.de/dok/1078326

#BSI #Cybersicherheit #KI #Cybersicherheitsmonitor #CybernationDeutschland

Ausgabe KW15 2026, 6. - 12. April, von 60 Sekunden Cyber ist online!

Anthropic Projekt Glasswing und Claude Mythos schrecken die gesamte Cyber-Security Community auf.

https://youtu.be/pVRPINcUlZI

https://www.60-sekunden-cyber.de/kw15-2026/

#cyber #cybersicherheit #itsicherheit #itsecurity #infosec #threatint #threatintel #news #update

Browsergate - So durchsucht LinkedIn eure Rechner!

PeerTube

IT-Notfallmanagement: Erfolgreich dank klarer Qualitätskriterien

Ist der Notfall-Plan für das Vorgehen beispielsweise nach einer Cyberattacke einmal erstellt, muss regelmäßig kontrolliert werden, ob Anpassungen notwendig sind. Drei Kriterien helfen bei der Qualitätskontrolle.

Das Notfallmanagement sollte in jedem Fall auf die eigene Kommune abgestimmt sein. Ein guter Plan zeichnet sich dadurch aus, dass Rollen und deren Inhaber, Übergangspunkte und Informationsketten klar definiert und bekannt sind.

Der zweite Aspekt ist die Awareness. Je höher die Aufmerksamkeit, desto eher und schneller werden Angriffe entdeckt. Denn Cyberattacken beginnen häufig mit Phishing-Versuchen, deren Ziel es ist, an persönliche Zugangsdaten zu gelangen. Regelmäßige Sensibilisierungsmaßnahmen sind daher sinnvoll.

Das dritte Qualitätsmerkmal schließlich ist das Training. „Üben, üben, üben“ lautet die Devise. Im Ernstfall muss jeder sofort wissen, was zu tun ist. Erfüllt das Notfallmanagement diese Kriterien, ist eine Kommune gut gewappnet.

Mehr erfahren Sie hier: https://www.komm.one/aktuelles/aktuelle-meldungen/richtig+reagieren+bei+cyberattacken

#cybersicherheit #digitalisierung #kommone

🌐🚀#Web3 in der öffentlichen Verwaltung: Neue Chancen mit großen Risiken.

Seit 2024 wurden über 30 Mrd. US‑Dollar durch Hacks & Betrug im Web3 gestohlen.

🛡️Die Fraunhofer Web3 Attack Matrix vom Fraunhofer IAO evaluiert Angreiferstrategien und bietet konkrete Schutzmaßnahmen.

👉 Fraunhofer-Web3-Expertise: https://s.fhg.de/xhD8
👉Sicherheitslösungen für den öffentlichen Sektor: https://s.fhg.de/SbxT

#Cybersicherheit #Fraunhofer4PublicSector #digitaleWelt #Blockchain #ÖffentlicheVerwaltung

@heiseonline
Ich würde mir wünschen, dass wir in der IT ähnlich wie bei unseren Lebensmitteln vorgehen. Neue Techniken sollten, bevor sie der Allgemeinheit z.B. durch Behörden aufgezwungen werden, ihre Unschädlichkeit und Sicherheit nach strengen Kriterien schlüssig beweisen.
Den derzeitigen Ansatz - SW und IT-Systeme werden als sicher angesehen bis das Gegenteil bewiesen ist, was dann oft noch ignoriert und heruntergespielt wird, sehe ich als unverantwortlich und gefährlich an.
#Cybersicherheit