
- Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus?
- Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet.
Es gibt eine tiefe Integration mit den vorhandenen Daten des Unternehmens und diese bringt eine neue Sicherheitsherausforderung mit sich. Copilot hat Zugriff auf alle Daten, auf die ein einzelner Benutzer basierend auf seinen vorhandenen M365-Berechtigungen zugreifen kann. Sind diese Berechtigungen zu umfassend oder mangelhaft verwaltet werden, kann Copilot versehentlich vertrauliche Daten an nicht autorisierte Benutzer in Microsoft 365 weitergeben. Vor allem die Art und Weise, wie es auf Daten zugreift und diese freigibt, bringt völlig neue Sicherheitsherausforderungen mit sich. Welche Rolle spielen hierbei die Zugriffsrechte? Wie geht Varonis mit diesem Thema um?
- Wie sollte man sich aus Security-Sicht auf die Einführung von Copilot vorbereiten?
- Reichen Microsoft-Bordmittel für die sichere Copilot-Nutzung aus?
- Zum Schutz vor Prompt Hacking müssen Abwehrmaßnahmen ergriffen werden. Es kann äußerst schwierig sein eine Prompt Injektion zu verhindern. Es gibt nur wenige zuverlässige Abwehrmaßnahmen dagegen. Wie kann man sich vor „Prompt Hacking“ schützen? Wie löst Varonis dieses Problem?
Zum Video-Podcast.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
