Dass X/Twitter heute vermehrt Probleme hatte, den Betrieb aufrechtzuerhalten, dürfte kein Geheimnis sein. Die Gründe dafür liegen laut dem US-Milliardär Elon Musk, der den Dienst vor einigen Jahren kaufte, in einer gigantischen Cyber-Attacke, hinter der er ausländische Kräfte vermutet. (Weiter lesen) |
Dass X heute vermehrt Probleme hatte, den Betrieb aufrechtzuerhalten, dürfte kein Geheimnis sein. Die Gründe dafür liegen laut dem US-Milliardär Elon Musk, der den Dienst vor einigen Jahren kaufte, in einer gigantischen Cyber-Attacke, hinter der er ausländische Kräfte vermutet. (Weiter lesen) |
Dass X heute vermehrt Probleme hatte, den Betrieb aufrechtzuerhalten, dürfte kein Geheimnis sein. Die Gründe dafür liegen laut dem US-Milliardär Elon Musk, der den Dienst vor einigen Jahren kaufte, in einer gigantischen Cyber-Attacke, hinter der er ausländische Kräfte vermutet. (Weiter lesen) |
Klassische Security-Konzepte stoßen in hybriden IT-Umgebungen an ihre Grenzen. Zero Trust setzt auf strikte Verifikation und kontinuierliche Zugriffskontrolle. Dieser Workshop zeigt, wie dieses Konzept in M365 umgesetzt wird. (Golem Karrierewelt, Sicherheitslücke) |
Die Social-Media-Plattform X von US-Milliardär Elon Musk hat seit Stunden offenbar massive Probleme. Derzeit häufen sich die Meldungen, laut denen es zu einer ausgedehnten Downtime kommt, die weltweit zahlreiche Nutzer betrifft. (Weiter lesen) |
Die Social-Media-Plattform X von US-Milliardär Elon Musk hat seit Stunden offenbar massive Probleme. Derzeit häufen sich die Meldungen, laut denen es zu einer ausgedehnten Downtime kommt, die weltweit zahlreiche Nutzer betrifft. (Weiter lesen) |
Die polnische Raumfahrtagentur POLSA wurde Oper einer Cyberattacke. Wer hinter dem Angriff steckt und ob sensible Daten gestohlen wurden, ist noch unklar. |
Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Operationen. Was bedeutet das für das Herzstück der Security Operations, dem SOC? Das Interview von Insider Research mit Thomas Maxeiner von Palo Alto |
Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems entscheidende Weichen stellen, damit die Endgeräte von Unternehmen wie Computer oder Mobiltelefone präventiv vor Cyberattacken geschützt werden. Hierfür gilt es, auf einen neuen Ansatz zu setzen. |
In diesem Jahr feiert das Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen sein 20-jähriges Bestehen. Seit zwei Jahrzehnten setzt es sich für eine sichere digitale Zukunft ein. |
Gut ein Drittel aller 2131 Schweizer Gemeinden nutzen Social-Media-Kanäle zur Information der Bevölkerung. Rund sechs Millionen Menschen leben in Gemeinden, die mindestens einen Social-Media-Kanal haben. |
Governance ist der Schlüssel zur erfolgreichen Nutzung der Datenökonomie. Unternehmen, die frühzeitig in digitale Vertrauensstrukturen investieren, legen nicht nur die Grundlage für effiziente und sichere Datenräume, sondern sichern sich auch langfristige strategische Vorteile in einer zunehmend datengetriebenen Wirtschaft. |
Für die VMware-Lösungen ESXi, Workstation und Fusion stehen dringende Patches bereit. Alle drei Sicherheitslücken hat das Microsoft Threat Intelligence Center entdeckt und wurden Broadcom zufolge bereits aktiv ausgenutzt. |
Die Internet-Suchmaschine Duckduckgo erweitert ihr Angebot um neue KI-Funktionen. Auch dabei wird das Hauptcredo des Unternehmens hochgehalten: der Datenschutz. |
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht. |