Widespread but often unnoticed: Employees are increasingly using AI tools without official approval.

A quick reply via ChatGPT, a report generated at the click of a button – what seems efficient at first glance can pose serious risks to data privacy, security, and output quality.

Learn how IT teams can identify these risks, establish clear policies, and integrate AI into the organization in a responsible, future-ready way: https://zammad.com/en/blog/shadow-ai

#ShadowAI #ITSecurity #SupportTeams #Zammad

Da bekommt man jahrelang eingetrichtert: Geben Sie niemals Ihre Online-Banking-Daten weiter!!!1!elf1!
Und jetzt heißt es: Um Sie zu verifizieren geben Sie hier Ihre Online-Banking-Daten bei diesem Dienstleister ein. 🤡

Ich hätte gerne etwas, das sicher und convenient ist. Aber das wird wohl ein Wunschtraum bleiben.

#itsecurity

KW22 im #Compliance-Überblick:

- EBA finalisiert Reporting 4.1 – u. a. für #Krypto & Pillar 3

- ESG-Offenlegung: EBA plant Entlastung kleiner Banken

- BSI: TLS 1.3 & Co. gegen E-Mail-Angriffe empfohlen

Alle Details: https://riscreen.de/riscreen-compliance-newsletter-ausgabe-kw-22-2025/

#ESG #ITSecurity #Finanzaufsicht #Reporting #BSI #EBA

Guten Morgen liebe*r Fediversebwohner*in,

Zugangsdaten auf Zetteln sind unter bestimmten Voraussetzungen in Ordnung. Nämlich dann, wenn der Zugriff auf die Zettel geschützt ist.
Zum Beispiel bekommst du oft nach der Einrichtung von Zwei-Faktor-Authentifizierung eine Liste von Codes. Diese Codes können deinen Account entsperren, wenn du deinen zweiten Faktor verlierst. Wenn du zum Beispiel dein Handy mit der Authenticator App verloren hast oder dich auf deinen FIDO Token gesetzt hast und er zerbrochen ist. Diese Wiederherstellungscodes sollten dann an einem sicheren Ort wie einem Schließfach, einem Tresor oder zumindest einer abschließbaren Schublade deines Schreibtisches gelagert werden.
Wo Passwörter und Wiederherstellungscodes nicht hingehören sind lose Zettel auf deinem Schreibtisch, unter der Tastatur oder an der Pinwand hinter dir. Es gab schon Fälle, in denen ein Fernsehinterview gegeben wurde und im Hintergrund lesbar Zugangsdaten an der Wand hingen. Auch Zugangsdaten zu einer Videokonferenz von internationalen Politiker*innen waren aus einem Foto einer Ministerin am Schreibtisch erkennbar. Zugangsdaten unter der Tastatur zu lagern, ist schon fahrlässig. Ein unbeobachteter Moment ergibt sich schnell oder kann einfach herbeigeführt werden. Ich war einmal mit anderen Zugreisenden nachts an einem Bahnhof gestrandet als es noch keine richtigen Smartphones gab, weil der Schienenersatzverkehr fünf Minuten bevor der Zug ankam gefahren ist. Am Infoschalter war nachts niemand mehr. Aber die Zugangsdaten lagen unter der Tastatur. So konnte man zumindest Youtube sehen. Man hätte sich aber auch im Bahnnetz entlang hangeln können.
Falls du Passwörter mit anderen teilen musst, was besser vermieden werden sollte, nutze einen Passwortmanager. Bei Passwortmanagern kann man in der Regel auch Passwörter auch teilen. Dabei liegen die Daten nur verschlüsselt vor und unbefugte können sie nicht einfach abgreifen.

Nimm den heutigen Tag als Anlass und räume deinen Schreibtisch auf.

Habt einen wundervollen Tag

#infosec #itsecurity #goodmorning #shakeupitsecurity #wisdomoftheday

@kuketzblog
Kann man bei @Samsung Schadensersatz fordern? Die verhindern ja die Deinstallation, so dass die Apps potentiell immer auf dem Gerät rumwabern. Im Gegensatz zu #meta bin ich bei denen Kunde.
Vielleicht sollte man das mal gerichtlich klären lassen. Unterlassungserklärung an den CEO, und dann ab die Post. Könnte für Abmahnanwälte ein gefundenes Fressen sein. Mit 2% vom Jahresumsatz können wir schon ein paar Bäder und Schulen renovieren.

Wenn jemand eine Klage anstrebt, gerne melden.
Die Hardware ist echt super, aber den ganzen Mist den sie auf den Geräten einnisten einfach nur eine Seuche.

#itsecurity #anwalt #juristen #dsgvo #verbraucherschutz @verbraucherzentrale_nrw
@piratenpartei

Cyberangriff auf Rheinmetall!

Obwohl die geleakten Dokumente laut Rheinmetall aus einem fünf Jahre alten, abgeschlossenen Fall stammen und nicht als geheimhaltungsbedürftig eingestuft sind, warnen Militärexperten vor den potenziellen Risiken. Die Informationen könnten Aufschluss über Materialeigenschaften und Schwachstellen geben, was potenzielle Gegner nutzen könnten. #CyberSecurity #Rheinmetall #DigitaleVerteidigung #ITSecurity #SupplyChainSecurity #CyberResilience

https://www.tagesschau.de/wirtschaft/digitales/cybersecurity-deutsche-unternehmen-gehackt-100.html

Hackerangriff auf Rheinmetall: Nationale Sicherheit bedroht?

Ein mutmaßlicher Hackerangriff auf Rheinmetall legt vertrauliche Informationen offen. Laut Verteidigungsexperten kann das Datenleck Sabotage und Spionage erleichtern.

tagesschau.de
🔐 Zevonix Cybersecurity Tip of the Day: Use browser extensions that block trackers and ads for safer browsing. #Zevonix #CyberAware #ITSecurity #SmallBizSecurity #BusinessSecurity #DigitalSafety #PalmCoastBusiness #JacksonvilleBusiness #DaytonaBusiness #StAugustineBusiness

Security needs to be considered in the early phases of software projects. To fix security issues is more expensive the later they are discovered/fixed. This is similar to bugs, which get more expensive to fix, the later we tackle these.

And remeber: security is a process, start implementing it as early as possible.

#security #infosec #itsec #itsecurity

How do hackers break into your network? Find out from the pros who do it every day!

In this week’s Cyberside Chats, @tompohl, head of penetration testing at LMG Security, joins @sherridavidoff to reveal how his team gains domain admin access in over 90% of tests.

From outdated Active Directory settings to risky legacy protocols, this episode is packed with real-world insights to help you reduce your organization’s risk. We’ll share:

✅ The hidden vulnerabilities attackers love
✅ Tips to harden your infrastructure
✅ What penetration testers see that most defenders miss

🎥 Watch the full episode: https://youtu.be/VEeWkVBDDP8
🎧 Prefer audio? Listen to the podcast: https://www.chatcyberside.com/e/unveiling-the-secrets-of-penetration-testing/?token=6b16f323d00f32474ccfe6a7952ec47a

#cybersecurity #pentesting #penetrationtesting #DFIR #infosec #CybersideChats #CISO #ITSecurity #ActiveDirectory #RiskManagement #SMB #databreach #pentest