Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe. Kaum eine Technologie hat in den letzten Jahren so tiefgreifende Verände...
Unternehmen sensibilisieren ihre Mitarbeitenden regelmäßig, um digitale Betrugsmaschen wie Phishing-Versuche zu verhindern. Doch die Betrüger sind kreativ – und wissen sich das Vertrauen in gedruckte Korrespondenzen zunutze zu machen, wie ein reales Beispiel zeigt. Ein fiktiver Insolvenzverwalter bietet hochwertige Baumaschinen zum Verkauf an. Er sol...
Nach wie vor gehören Cyberangriffe zu den größten Risiken für Unternehmen und öffentliche Stellen in Deutschland. Oft zielen sie auf die Datenbestände. Die bayerische Datenschutzaufsicht hat deshalb nun eine Checkliste von Abwehrmaßnahmen erstellt. Wirksame Schutzmaßnahmen setzen voraus, zunächst die Bedrohungslage zu kennen und zu bewerten. Was ist ei...
Das neue Outlook ist fester Bestandteil von Windows 11 24H2 und in immer mehr Unternehmen und Organisationen aktiv. Der Beitrag zeigt, was Sie dazu wissen sollten und welche Einstellungen helfen, Phishing-Attacken abzuwehren. Immer mehr Anwender nutzen das neue Outlook. Das liegt auch daran, dass Microsoft es in Windows 11 24H2 integriert hat. Wer dies...
Seite 16: Βeraten & überwachen. Das neue Οutlook ermöglicht es auf einfache Weise, Ρhishing E Μails an Microsoft zu melden und Absender zu blockieren. Doch vor einer automatischen Übermittlung schrecken manche wegen Datenschutzbedenken zurück. Das Melden von Phishing Betrug trägt dazu bei, Ihre persönlichen Daten und die anderer Personen sicherer zu machen. Wir blockieren auch Giesen Absender, damit...
Nach einem Phishing-Angriff auf ein Unternehmen erhalten Kundinnen und Kunden manipulierte Rechnungen. Ihre Zahlungen landen sonst wo, aber nicht auf Konten des Unternehmens. Deshalb kommt es zu einem Rechtsstreit. Eine Kundin weigert sich nämlich, noch mal zahlen. Der Tätigkeitsbericht 2025 der Datenschutzaufsicht Schleswig-Holstein...
Seite 19: Βeraten & überwachen Ρrüffragen Fragen Ja Nein Plant der IT Support die Einführung von Self Service Portalen? Ist geklärt, in welchen Bereichen Self Service arbeiten soll (z.B. im Berechtigungsmanagement, bei der App Freigabe, beim Zurücksetzen von Passwörtern)? Ist sichergestellt, dass das Regelwerk für den Self Service aktuell bleibt, also selbst Support bekommt? Sind die Risiken bekannt, das...
Erfolgreiche Schulungen orientieren sich am tatsächlichen Schulungsbedarf. Entsprechend wünschen sich Unternehmen und Beschäftigte möglichst individualisierte Weiterbildungsangebote. Das gilt auch für die IT-Sicherheit, bleibt aber nicht ohne Folgen für den Datenschutz. KI (künstliche Intelligenz) ist nur ein Thema von vielen, für die deutli...
Seite 17: Beraten & überwachen vor. Diese gilt für nach dem BSIG RegE verPflichtete Unternehmen in den Sektoren Finanzwesen, Sozialversicherungsträger sowie Grundsicherung für Arbeitssuchende, digitale Infrastruktur, Verwaltung von IKT Diensten (Informationsund Kommunikationstechnik) und digitale Dienste. Eine Cyberbedrohung bezeichnet einen möglichen Umstand, ein mögliches Ereignis oder eine mögliche H...
Cyberangriffe auf Unternehmen nehmen zu. Dabei lassen sich Cyberkriminelle unterstützt von künstlicher Intelligenz immer ausgeklügeltere Varianten einfallen. Das Wettrüsten ist in vollem Gange. Abwesenheitsnotizen rücken in den Fokus. Kollegin Franziska Wachsam vertritt die abwesende Andrea Gründlich, Mitarbeiterin der Finanzabteilung. Die hat, wie im Unternehmen üblich, eine Abwesenheitsnotiz ges...