Die Autoidentifikation eröffnet neu auch im Schweizer Finanzumfeld weitere Möglichkeiten, um die Sicherheit und Effizienz von Identifizierungs- und Signaturprozessen zu verbessern. Ein Blick in die Zukunft zeigt: Gerade in Anbetracht neuer Technologien wie Deep Fakes ist dies bitter nötig. |
In einem Merkblatt richtet sich der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte an ethische Hacker. Im Dokument erklärt er, worauf sie bei ihrer Arbeit achten müssen, um nicht mit dem Datenschutzgesetz in Konflikt zu geraten. |
Um die polizeiliche Aufklärungsarbeit zu verbessern, macht sich Schweden in Brüssel für eine Regulierung von Verschlüsselungsdiensten stark. Eine Expertengruppe soll bis Mitte 2024 Vorschläge erarbeiten. Ein Bericht von Christiane Schulzki-Haddouti (EU, Vorratsdatenspeicherung) |
Cyberangriffe gehören zu den aktuellen Bedrohungen für die Sicherheit der Schweiz. Der Krieg gegen die Ukraine könnte auch hiesige kritische Infrastrukturen in Mitleidenschaft ziehen. In seinem Lagebericht sagt der Nachrichtendienst, wo die Grenzen von Cyber im Krieg liegen. |
Die Windows Defender Firewall auf Windows-Servern ermöglicht das Festlegen von Firewall-Regeln, basierend auf den verschiedenen Netzwerkprofilen, die sich in Windows Server 2019/2022 definieren lassen. Wir zeigen in diesem Beitrag, welche Möglichkeiten dabei bestehen. |
Ein neuer Seitenkanalangriff manipuliert vermeintlich geschütze Bereiche des Arbeitsspeichers und funktioniert unabhängig von der eingesetzten CPU. |
Auf die E-Mail-Postfächer des SPD-Parteivorstands gab es Cyber-Attacken. Möglicherweise kam es zum Datenabfluss, teilt die Partei mit. |
Warum haben Virenscanner heute einen so schlechten Ruf? Diese und andere Fragen besprechen wir in unserem Podcast. (Besser Wissen, Podcast) |
Vor allem in kleineren und mittleren Unternehmen (KMU) steht die Leitungsebene vor der Herausforderung, trotz der kurzlebigen, technologiegetriebenen Innovationszyklen im IT-Security-Kontext fundierte Entscheidungen treffen zu können. Abhilfe schaffen kann ein Security-Reporting, das die Brücke zwischen Management und der IT schlagen kann. |
Auf der zweitägigen Online-Security-Konferenz im September dreht sich vieles um die effektive Abwehr von Ransomware-Attacken und um den Missbrauch von ChatGPT. |
Eine Bitcoin-Betrugswelle überrollte Twitter 2020. Der Haupttäter kam mit 3 Jahren davon, der Zweite fasst 5 Jahre aus. Trotz beispielloser Verbrechensserie. |
Das ‚DimensionControl Metal Profile Gauge(MPG)‘ von Micro-Epsilon dient automatischen Profilmessungen von Langprodukten aus Stahl, Aluminium und Buntmetall und lässt sich dank hufeisenförmigem Rahmen einfach in die Produktionslinie integrieren. |
Die Kapo Zürich warnt vor gefälschten QR-Codes, die momentan von Betrügern auf Kleinanzeigenseiten genutzt werden. Die Codes sind mit den Logos der Seiten versehen, um seriöser zu wirken. |
Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst d |
In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen. |