Cyberdise AG

Author : admin

Was KUNDEN FALSCH MACHEN, wenn sie Cybersecurity-Awareness-Programme starten

Häufige mögliche Fehlentscheidungen auf Kundenseite bei der Umsetzung von Security-Awareness-Projekten

Es ist wie bei jedem anderen Projekt: Man hält es für zu einfach, hört nicht genau zu oder hört auf die falschen Experten, glaubt, man würde es schon meistern, oder glaubt, man könnte es alleine schaffen, man spricht nicht genug miteinander und die Ziele und Anforderungen sind nicht so klar, wie sie sein sollten. Wenn man dann mit einer derart unpassenden Einstellung beginnt und das Management den Zweck, den Wert und die Vorteile einer echten Sensibilisierung nicht erkennt, kann das Projekt einen sehr holprigen Start nehmen.

Ist es wirklich einfacher, wenn das Produkt auf den Markt abgestimmt ist? Nun ja…

Bedeutet das umgekehrt, dass man, sobald man die Produkt-Markt-Anpassung umgesetzt hat, sofort mit der Skalierung beginnen kann und sicher erfolgreich sein wird? Ich würde sagen: vielleicht, wahrscheinlich nicht.

Ja, 9 von 10 Start-ups scheitern. Und ja, die meisten von ihnen sind wahrscheinlich gescheitert, weil sie etwas angeboten haben, das der Markt nicht wirklich wollte. Aber ich habe einige Vorbehalte, dass die übrigen erfolgreich werden, weil der PMF (steht für Product Market Fit) erreicht wurde.

Reverse Investment Pitching ist sinnlos, selbst wenn es brillant wäre.

Unternehmensgründer werben um Investoren, um Finanzmittel und andere Unterstützung für ihre Geschäftsidee zu erhalten. Beim sog. „Reverse Pitching“ wird der Spieß umgedreht: Die Investoren und Kapitalgeber bewerben sich bei einem Start-up-Unternehmern, um in dem Unternehmen investieren zu dürfen.

Ist das eine gute Idee? Ja und Nein. ☺

Kann KI böswillige Inhalte in E-Mails erkennen?

Phishing-E-Mails sind selbst für versierte Mitarbeiter immer schwieriger zu erkennen. In einer aktuellen Studie wurden verschiedene große Sprachmodelle (LLMs) auf ihre Fähigkeit getestet, bösartige Inhalte in E-Mails zu erkennen, wobei sehr unterschiedliche Ergebnisse festgestellt wurden.

Ein herausragendes Produkt war Claude 3.5 Sonnet, das bei einer niedrigen Falsch-Positiv-Raten über 90 % erreichte und sogar verdächtige E-Mails markierte, die ein geübter Mitarbeiter übersehen hat. Als das Produkt Verdachtsfälle bewerten sollte, klassifizierte es alle Phishing-E-Mails korrekt und vermied gleichzeitig Fehlalarme bei legitimen Nachrichten. Allerdings hatte es mit regulären Phishing-Mails Schwierigkeiten und erreichte in dieser Kategorie nur eine True-Positive-Rate von 81%…

Glauben Sie, dass Sie alles über Cybersicherheit wissen? Machen Sie den Test und lernen Sie aus dem Lehrbuch des Schweizer Eishockeys

In den Anfängen wurde die Bedeutung von Cybersicherheits-Schulungen noch nicht vollständig verstanden. Die meisten Unternehmen versuchten jedoch, ihre Mitarbeiter durch Schulungen zu sensibilisieren, und es wurden zu Schulungszwecken die ersten Phishing-Kampagnen durchgeführt. Compliance spielte damals noch keine so große Rolle.

Was sagt der IBM-Bericht 2025 zu Datenverstößen wirklich aus?

Der IBM-Bericht zu den Kosten von Datenverletzungen wird seit zwei Jahrzehnten jährlich veröffentlicht.

Er wird oft wegen der Zahlen gelesen: die globalen durchschnittlichen Kosten bei Verstößen (derzeit 4,4 Millionen US-Dollar), die am stärksten betroffenen Branchen oder die finanziellen Einbußen (die in den USA die durchschnittlichen Kosten auf 10 Millionen US-Dollar treiben).

Wenn man jedoch etwas genauer hinsieht und das eigene Fachwissen einbringt, sagt der diesjährige Bericht etwas Wesentliches über das Cybersicherheitsbewusstsein aus.

Risikoeinstellung gegenüber Risikoverhalten: Trainieren Sie das Falsche?

Trotz umfassender Schulungen in Bezug auf Sicherheitsbewusstsein kommt es in vielen Unternehmen aufgrund menschlicher Fehler weiterhin zu Datenverletzungen. Wir glauben, dass dies daran liegt, dass viele Menschen Sicherheitsbedrohungen zwar theoretisch verstehen, aber dieses Wissen in der Praxis nicht konsequent anwenden, um auch entsprechend zu handeln.

Diese Kluft zwischen Risikoeinstellung (wissen, was riskant ist) und Risikoverhalten (sich tatsächlich sicher verhalten) ist das Thema des heutigen Artikels.

Cyberdise Version 2.9 – Intelligente Automatisierung und globale Verfügbarkeit – weiterentwickelte KI, Lokalisierung und Sicherheit

Administratoren können nun die Gruppenzugehörigkeit mithilfe bedingter Logik anstelle einer manuellen Zuweisung automatisieren. Diese dynamischen Gruppen basieren auf bestehenden Basisgruppen, wobei die Zugehörigkeit bei jeder Änderung der Benutzerdaten oder Gruppenkonfigurationen automatisch neu berechnet wird. Eine spezielle Konfigurationsseite ermöglicht die vollständige Kontrolle über die Definition von Regeln, Prioritäten und Aktivierungen und gewährleistet Echtzeit-Aktualisierungen ohne Logik-Diskrepanzen.