AT&T, BT, Cisco, Intel & Co. haben sich zusammengeschlossen, um das Einspielen von Sicherheits-Updates voranzubringen und Netze widerstandsfähiger zu machen. |
Der irische Billigflieger Ryanair will angeblich per Gesichtsscan die E-Mail-Adresse von Kunden überprüfen. Das gefällt Datenschützern gar nicht. (DSGVO, Datenschutz) |
Sophos Unified Threat Management ist verwundbar. Aktuelle Software schafft Abhilfe. |
Cyberkriminelle überlegen sich regelmäßig neue Druckmittel, damit Opfer Lösegeld zahlen. Nun geht die ALPHV-Gang den nächsten Schritt. |
Netrics und Infoguard erweitern ihre Zusammenarbeit und werden offiziell Partner. Mit diesem Schritt will Netrics seinen Kunden umfassende Cyber-Security-Services zugänglich machen. |
Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die Veränderungen anzupassen und neue Wege, sprich Angriffsvektoren zu finden. |
Darauf haben viele TikTok-Fans mit Sicherheit gewartet: Bislang war die Social-Media-Plattform auf Kurzvideos oder Bildstrecken ausgelegt - nun setzt das Netzwerk auch auf Textbeiträge. |
Der Detailhandel ist 2023 besonders hart von Ransomware-Angriffen betroffen. Dies obwohl Cyberangriffe auf den Handel im Vergleich zu 2022 eigentlich rückläufig waren. |
Die dunkle Seite der Macht nutzt ChatGPT bereits zur Malware-Erstellung. Kann KI auch der hellen Seite der Macht helfen? Das klärt die Online-Konferenz secIT. |
Trendnet erweitert die Produktlinie der industriellen Gigabit-Switche um den 5-Port Gigabit PoE++ Powered DIN-Rail Industrie-Switch 'TI-B541' mit PoE Pass-Through, der für extreme Bedingungen am industriellen Einsatzort entwickelt wurde. |
Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen sie umsetzen. Es |
Ein neues Update für diverse Apple-Betriebssysteme schliesst zwei Zero-Day-Schwachstellen endgültig. Der Softwaresecurity-Anbieter Kaspersky stellt zudem ein Tool zur Verfügung, mit dem Apple-User überprüfen können, ob sie Opfer einer Spyware wurden. |
Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit Z |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bishe |
Linux-Server und Netzwerkdienste effektiv und umfassend gegen Angriffe absichern – von der physischen Sicherheit, über Verschlüsselung und 2FA bis zu SELinux. |