Seite wählen

14.05.2025

4 critical leadership priorities for CISOs in the AI era

CSO Online 14.05.2025 0:52

Everyone knows CISOs aren’t really working that hard in those cushy offices. Heck, they’re only thwarting compliance nightmares, blocking costly cyberattacks, protecting employees from predatory phishing emails, and now dodging the feds. You know, just the little things needed to safeguard an organization’s information assets.

Kidding, of course.

In fact, as artificial intelligence (AI) and generative AI (genAI) permeate and transform businesses, chief information security officers are adding even more responsibilities to their already jam-packed workloads. They’re learning how to manage the security challenges that AI presents, capitalize on its opportunities, and adapt to new ways of working — all of which demand new leadership priorities in this fast-moving and constantly changing era of AI.

“AI has matured to the extent that it’s now in every aspect of our lives,” says Candy Alexander, CISO and cyber risk practice lead at technology advisory company NeuEon. “And while the impact has been largely positive for organizations, it’s also more challenging, particularly for CISOs. They need to make sure they’re putting the appropriate parameters around the use of AI and machine learning, but without squelching creativity and innovation, and that’s a big challenge.”

To keep pace with change and maintain a resilient organization, CISOs must prioritize new leadership strategies, both within their own teams and across the greater business. These four focus areas are a good place to start.

1. Guide the C-suite

As businesses rush to implement AI effectively, CISOs can play an important role in guiding the C-suite on a variety of matters, starting with vetting AI use cases, Alexander says. “These are conversations with technologists, security, and the business. You can’t just jump into the AI game without really understanding what it is you want to do and how you want to do it. You want to improve your customer experience? Great. From there, you can build that approach program but also have protections in place from the start.”

CISOs should also lead the discussion around data and AI, says Jordan Rae Kelly, senior managing director and head of cybersecurity for the Americas at business management consulting firm FTI Consulting. “The CISO needs to drive conversations around where data is stored, how it’s ingested, and what laws are impacted by the use of that data. CISOs u

Perfekt implementierte Sicherungen ausgehebelt: Spectre-Angriffe sind zurück

Heise Security 13.05.2025 13:59
"Training Solo" hebelt Intels und ARMs CPU-Schutzmechanismen gegen Spectre-Angriffe aus. Dazu legen sie etwa den Kernel herein.

IAM 2025: Diese 10 Trends entscheiden über Ihre Sicherheitsstrategie

CSO Online 13.05.2025 13:18

Die Kernaussage der EIC Conference 2025: IAM ist ein ganzheitlicher Architekturansatz und kein Toolset. Zolak – shutterstock.com

Identity & Access Management (IAM) ist nicht länger eine Frage der Tool-Auswahl, sondern der Architektur. Diese Kernaussage prägte die European Identity and Cloud Conference 2025, die vom 6. bis 9. Mai in Berlin stattfand. Mit über 1.500 Teilnehmern, 300 Rednern und 230 Sessions und zahlreichen Deep Dives zu Identity-Governance, Orchestrierung, Compliance und Security-Trends wurde klar: IAM steht an einem Wendepunkt. Wer weiterhin punktuelle Einzellösungen verfolgt, verliert Geschwindigkeit, Übersicht und regulatorische Standfestigkeit.

Im Zentrum vieler Diskussionen stand der neue Leadership Compass “Identity Fabrics” von KuppingerCole. Statt punktueller Projekte fordert er eine konsistente, geschäftsmodellübergreifende Identitätsarchitektur. Diese Struktur ist mehr als ein Framework: Sie liefert ein Betriebssystem für digitale Identität – und macht IAM zu einer tragenden Säule jeder Transformationsstrategie.

Was ist eine Identity Fabric?

Eine Identity Fabric ist ein ganzheitlicher Architekturansatz, der alle relevanten Identitäts- und Zugriffsfunktionen – von Authentifizierung, Autorisierung und Provisionierung bis hin zu Governance, Secrets Management und Threat Detection – als lose gekoppelte Services orchestriert. Der Clou: Sie funktioniert über Organisationseinheiten, Benutzergruppen und Maschinenidentitäten hinweg.

Die Identity Fabric ist modular, API-first, cloud-native – und bereit für alles vom einfachen Joiner-Prozess bis hin zur komplexen CIAM-Strategie im hochregulierten Finanzsektor.

Zehn Dinge, die Sie von der EIC 2025 mitnehmen sollten

1. IAM ist Architektur, kein Toolset:Die große Innovation liegt nicht in neuen Funktionen, sondern in der Verbindung bestehender Bausteine. Nur wer IAM als durchgehende Architektur versteht, kann agil, sicher und Compliance-konform skalieren. Das betrifft nicht nur die technische Ebene, sondern auch Prozesse, Rollenmodelle und Organisationsstrukturen. Die Konvergenz von IT, OT und CIAM erfordert eine durchdachte, anpassbare Identitätsarchitektur, die auch Legacy-Systeme integriert. Identity Fabrics bieten genau diese Flexibilität und ermöglichen die sichere, zentrale Steuerung von Identitäten über hybride Infrastrukturen hinweg.

2. KI ist Pflichtprogramm, nicht Kür:Künstliche Intelligenz i

European Vulnerability Database Launches Amid US CVE Chaos

Infosecurity Magazine 13.05.2025 12:00
ENISA has officially launched the European Vulnerability Database as required by the NIS2 directive

Diese Unternehmen hat es schon erwischt

CSO Online 13.05.2025 8:35

Lesen Sie, welche Unternehmen in Deutschland aktuell von Cyberangriffen betroffen sind.Roman Samborskyi | shutterstock.com

Sie denken, Ihre Sicherheitsmaßnahmen können Sie langfristig vor Cyberangriffen schützen? Oder dass Ihr Unternehmen zu klein und damit uninteressant für Hacker ist? Egal, ob Sie dem Mittelstand angehören, an der Börse gelistet sind oder zu den kritischen Infrastrukturen gehören: Jedes Unternehmen hat Daten, die Cyberkriminelle stehlen möchten.

Im Jahr 2024 wurden viele deutsche Unternehmen Opfer einer Cyberattacke. Die Folgen der Angriffe, die meist mittels Ransomware erfolgten, waren Betriebsstörungen gefolgt von Umsatzeinbußen, hohe Kosten für die Datenwiederherstellung sowie Reputationsschäden.

Auch für 2025 ist die Gefahr durch Cyberkriminelle hoch. Diese deutschen Unternehmen wurden bisher attackiert:

UnternehmenWannWasQuelleReutlinger General-AnzeigerMai 2025Reutlinger General-AnzeigerOettingerApril 2025RansomwareCSOguenstiger.deApril 2025RansomwareCSOJ. Dahmen GmbH & Co. KG (JDC)April 2025DSGV-PortalRheinmetallApril 2025Ransomwarewww.ransomware.liveFAKO-M GetränkeApril 2025FAKO-M GetränkeSamsung Deutschland April 2025Datendiebstahl (Angriff über IT-Dienstleister Spectos)CSOHofmann Fördertechnik März 2025Ransomware?CSOHeilbronn MarketingMärz 2025RansomwareCSOFKM ElementeMärz 2025Ransomwarewww.ransomware.liveSozial-Holding MönchengladbachMärz 2025RansomwareCSOAerticketMärz 2025Ransomware?CSOQ railingMärz 2025Ransomwarewww.ransomware.liveStadtwerke SchwerteMärz 2025CSOWillms FleischFebruar 2025RansomwareCSOSüdkabelFebruar 2025suedkabel.deMETA E²F OperationsFebruar 2025RansomwareDSGVO-PortalAutohaus KießlingFebruar 2025RansomwareFalconFeeds.ioStürmer MaschinenFebruar 2025RansomwareCSOInSystFebruar 2025RansomwareCSOPamyraFebruar 2025RansomwareDSGVO-PortalVorwerkFebruar 2025DatendiebstahlCSOEscadaFebruar 2025RansomwareCSOEckert & ZieglerFebruar 2025www.ezag.com3 Screen SolutionsFebruar 2025UndercodenewsHEMIFebruar 2025RansomwareDSGVO-PortalAlltoursFebruar 2025AlltoursNeovita CosmeticsJanuar 2025RansomwareDSGVO-PortalWürttemberger MedienJanuar 2025RansomwareDSGVO-PortalSchauinsland ReisenJanuar 2025CSOGrohe AGJanuar 2025RansomwareCSOD-TrustJanuarZugriff auf DatenCSOTelering MarketingJanuar 2025RansomwareRansomware.liveWeininger Metall SystemJanuar 2025RansomwareCSO

Diese Unternehmen wurden im Jahr 2024 Opfer einer Cyberattacke:

UnternehmenWannWasQuelleVossk

Deepfake attacks are inevitable. CISOs can’t prepare soon enough.

CSO Online 13.05.2025 8:00

An employee in the finance department at a retail company recently got a call from his CFO directing him to wire $700,000 to a business the company was in the process of acquiring. The executive noted that the transaction was extremely time sensitive.

It seemed a bit out of the ordinary. But the employee, not wanting to ruffle feathers and question the CFO, promptly carried out the order from his boss and made the money transfer.

The problem is, the voice on the phone was not the CFO’s. It was an extremely realistic deepfake voice impersonation generated using artificial intelligence, and because of the attack the retailer lost the $700,000 to a cybercriminal. The fake CFO provided instructions that would enable him to intercept the funds, rather than having the money go to the target company.

“The combination of the authenticity of the voice, the sense of urgency, and the CFO being in a position of authority resulted in the employee not asking critical questions or verifying the request,” says Michael McLaughlin, cybersecurity and data privacy practice group co-leader at law firm Buchanan, Ingersoll & Rooney, which represents the retail company.

The request for the financial transaction deviated from standard operating procedure, McLaughlin says, but the employee was so convinced it was the CFO on the call that he went ahead with wire transfer.

The tipoff was when the acquisition target called the retailer a few days later asking when it should expect payment to arrive.

To address the incident and prevent similar attacks from being successful, the organization implemented several measures, including enhanced verification protocols for financial transactions requiring multiple approvals, McLaughlin says.

This includes verifying all requests by independently calling a known number for the requester, regular training sessions for employees on identifying deepfake content, and collaboration with cybersecurity firms to develop detection tools and response strategies.

Fake-out threats on the rise

The incident is one of a growing number of deepfake attacks against organizations, and CISOs and other cybersecurity leaders need to work with business executives to bolster defenses against such attacks.

Deepfakes don’t just involve celebrities and other public figures anymore. Virtually anyone at any time can have their likeness used for the commission of cybercrimes. According to a 2024 survey conducte

Kritische Sicherheitslücke in Update-Automatik für Asus-Mainboards

Heise Security 12.05.2025 13:39
Eine seit Jahren von Fachleuten kritisierte Update-Automatik schleppt wieder einmal eine schwerwiegende Sicherheitslücke ein.

Ransomware-Gang: Fahndungserfolg in der Republik Moldau

Heise Security 12.05.2025 21:55
Ein Verdächtiger im Zusammenhang mit DoppelPaymer-Ransomware-Angriffen ist in der Republik Moldau gefasst worden und soll in die Niederlande überstellt werden.

Fake AI Tools Used to Spread Noodlophile Malware, Targeting 62,000+ via Facebook Lures

The Hacker News 12.05.2025 9:26
Threat actors have been observed leveraging fake artificial intelligence (AI)-powered tools as a lure to entice users into downloading an information stealer malware dubbed Noodlophile.
"Instead of relying on traditional phishing or cracked software sites, they build convincing AI-themed platforms – often advertised via legitimate-looking Facebook groups and viral social media campaigns,"

Sicherheit: Microsoft Teams verhindert künftig Screenshots

Golem 11.05.2025 13:35
Microsoft will in Teams künftig verhindern, dass Benutzer Screenshots von Bildschirmen machen können, die in Meetings geteilt werden. (Teams, Microsoft)