ITWELT_Logo_2022_RGB

Werbung

Vorkonfiguration für Ihre IT-Lösungen, Router, IoT u.v.m

Vorkonfiguration für Ihre IT-Lösungen, Router, IoT u.v.m

In der heutigen Geschäftswelt ist es für Firmen von großer Bedeutung, ihre IT-Infrastruktur effizient und zuverlässig zu gestalten. Bei BellEquip sind wir uns der Herausforderungen bewusst, die mit der Einrichtung und Anpassung von IT-Lösungen einhergehen [...]

Tägliche Meldungen zu Security

Wie Banken sich mit CIAM gegen Cyberangriffe wappnen

Rasant steigende Cyberangriffe bedrohen Banken, während Kunden schnelle, einfache Zugriffe fordern. Klassische Methoden reichen nicht mehr. CIAM-Systeme bieten adaptive Sicherheit, erfüllen Compliance-Vorgaben (DSGVO, PSD2, NIS 2), verbessern Nutzererlebnisse und modernisieren IT-Infrastrukturen – wie das Beispiel der Cornèr Bank verdeutlicht.

Maschinelles Lernen: Wie Hacker ML für Angriffe nutzen

KI und maschinelles Lernen helfen Security-Teams, schneller auf Cyberbedrohungen zu reagieren. Aber auch Cyberkriminelle nutzen die Technik für größere und komplexere Angriffe.

IoT-Sicherheit: Phoenix Contact schützt Anlagen mit PKI

Mit einer Private Key Infrastructure, Zertifikaten und digitalen Signaturen sichert das Unternehmen seine Industrie-Produkte gegen Cyber-Attacken.

Beliebte Python-KI-Bibliothek wurde gehackt, um Malware zu verbreiten

Ein beliebtes KI-Modell ist Opfer eines Hacker-Angriffs geworden: Unbekannte kompromittierten die Python-Bibliothek Ultralytics YOLO11 und verbreiten darüber Malware. Der Vorfall zeigt die Verwundbarkeit von Open-Source-Projekten und mahnt zur Wachsamkeit. (Weiter lesen)

Phishing-Kampagne umgeht Sicherheitstools über Microsoft Word

Eine neue Phishing-Methode nutzt Microsofts Wiederherstellungsfunktion für Word-Dokumente, um Sicherheitssysteme zu überwinden. Beschädigte Dokumente werden von Security-Tools nicht erkannt und können nach der Wiederherstellung Schaden anrichten.

8,6 Monate dauert die Recovery nach einem Cyberangriff

IT-Entscheider haben mit der komplexen Cyberbedrohungslandschaft zu kämpfen und fühlen sich auf Angriffe schlecht vorbereitet. Wenig überra­schend dauert die Wiederherstellung des normalen Tagesgeschäfts lange.

Wie grosse Tech-Firmen kleine Unternehmen bei der Cybersecurity unterstützen

Mark Ryland arbeitet im CISO-Team des Hyperscalers AWS. In seiner Arbeit hat er mit neuen KI-Herausforderungen, aber auch mit alten, grundlegenden Problemen zu tun. Wie er diese anpackt und warum er optimistisch in die Zukunft blickt, verriet er an der Hausmesse Re:Invent 2024.

Spionage aus China: FBI will mehr Verschlüsselung, aber bitte mit Hintertür

Einerseits wünscht sich das FBI mehr Schutz für die Privatsphäre der Menschen. Andererseits will die Behörde bei Bedarf selber deren Chats lesen können. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung)

Facebook-Leak: Verbraucherschützer starten Sammelklage für Entschädigung

Mit einer Sammelklage sollen Millionen Facebook-Nutzer für ein Datenleck entschädigt werden. Das verhindert eine Verjährung der Ansprüche. (Facebook, Soziales Netz)

US-Verteidigungsministerium gegen Deepfakes: Diese Technologie soll für nationale Sicherheit im Cyberspace sorgen

Für das US-Verteidigungsministerium ist die Abwehr von Deepfakes von entscheidender Bedeutung. Die Technologie des ausgewählten Startups sucht in Deepfakes nach bestimmten Details.

Ansatz für Cloud Security: Hürden überwinden, Potenzial nutzen

Die Cloud bietet enorme Chancen, birgt aber auch Sicherheitsrisiken, vor denen viele Unternehmen weiterhin zurückschrecken. Ein zentralisierter Ansatz für Cloud Security hilft ihnen, das volle Potenzial der Cloud-Infrastruktur sicher auszuschöpfen.

Der Nutzer ist schuld: Tippfehler verknüpft Booking.com-Buchung mit fremdem Konto

Buchungen bei Booking.com können unerwartet in fremden Konten auftauchen. Das wieder rückgängig zu machen, ist wohl gar nicht so einfach. (Datenschutz, E-Mail)

Zugang für uns, nicht für China: FBI fordert unmögliche Verschlüsselung

Die US-Bundespolizei stellt die Anbieter von Messenger-Plattformen vor ein Dilemma: Diese sollen dafür sorgen, dass ihre Verschlüsselung für chinesische Spione nicht knackbar ist, für die eigene Behörde allerdings schon. (Weiter lesen)

Was sich nach der US-Wahl für den EU-Datenschutz ändert

Die Wahl von Donald Trump zum US-Präsidenten könnte den Datenschutz auf die Probe stellen: Mit möglichen Änderungen oder einer Aufhebung des Datenschutzrahmens zwischen der EU und den USA drohen Unsicherheit und neue Herausforderungen für europäische Unternehmen. So können sich diese wappnen.

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

Frank Pütz, CEO bei indevis (c) indevis

Die Trends 2025 in der IT-Security

Der aktuelle BSI-Lagebericht 2024 konstatiert eine zunehmende Verschärfung der geopolitischen Lage insbesondere durch hybride Bedrohungen wie Cybersabotage, Spionage und Desinformation. Wohin die Reise in Sachen IT-Security 2025 geht, erklärt Frank Pütz, CEO bei indevis.

Security Tweets
6e5322d343



facebook twitter linkedin email