ITWELT_Logo_2022_RGB

Werbung

Kostenfreies Whitepaper NIS2 und die Lieferkette

Kostenfreies Whitepaper NIS2 und die Lieferkette

In der heutigen digitalen Welt ist IT-Sicherheit ein entscheidender Faktor für Organisationen jeder Größe und Branche. Die steigende Bedeutung wird durch die Richtlinie NIS 2.0 (Network and Information Systems Directive 2.0) auf europäischer Ebene unterstrichen und weiter verstärkt. [...]

Tägliche Meldungen zu Security

EU AI Act als Wegweiser für sichere KI-Systeme

Der EU AI Act definiert Anforderungen für die Sicherheit von KI-Systemen je nach Risikoklasse. Mark Thirlwell, Managing Director bei der British Standards Institution (BSI), beleuchtet, welche konkreten Maßnahmen Unternehmen ergreifen müssen, um die Vorgaben zu erfüllen. Zudem zeigt er die Herausforderungen bei der Umsetzung auf und erläutert,

Millionenschwere Transaktion: Sophos übernimmt Secureworks

Mit der Übernahme will Sophos Cybersecurity-Services und -Technologie für Unternehmen weltweit ausbauen. Der Abschluss des Deals wird für Anfang 2025 erwartet.

Trellix Stinger Download - Spezielle Viren entfernen

Der Download von Trellix Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

Update: Internet Archive beklagt schon wieder ein Datenleck

Das Internet Archive ist erneut Opfer eines Datenlecks geworden. Hacker nutzten gestohlene GitLab-Authentifizierungstokens, um auf die Zendesk-E-Mail-Plattform zuzugreifen. Das Lecke führte zur Kompromittierung von über 800'000 Support-Tickets.

41 Prozent der Unternehmen ohne ausreichenden Identitätsschutz

Das Sicherheits-Unternehmen SailPoint stellt seine neue Studie Horizons of Identity Security vor. Leider lässt die Sicherheit von Identitäten in Unternehmen zu wünschen übrig, obwohl sie Vorteile für die gesamte Organisation mit sich bringt.

Mitgliederdaten nach Cyberangriff auf CDU wieder zugänglich

Nach einem massiven Hackerangriff auf die Bundes-CDU ist der Zugriff auf die Mitgliederdaten wieder möglich. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe.

Aqara Smart Lock U200 im Test: Komfort trifft Sicherheit an der Haustür

Das Aqara Smart Lock U200 verspricht eine Revolution an der Haustür: Mit Fingerabdruck, NFC und Apple HomeKey aus­ge­stat­tet, soll es den Zugang zum Eigenheim auf ein neues Level heben. Doch wie schlägt sich das smarte Türschloss im Alltag? Wir machen den Test. (Weiter lesen)

Sicherheitslücke in Veeam Backup & Replication aktiv ausgenutzt

Cyberkriminelle nutzen eine kritische Sicherheitslücke in Veeam Backup & Replication aus. Das Einfallstor sind VPN-Gateways ohne Multifaktor-Authentifizierung.

Internet Archive: Die Attacke auf das 'Gedächtnis des Internets' hält an

Das Internet Archive ist weiterhin Ziel eines umfassenden Hackeran­griffs. Nun nutzten die Angreifer gestohlene Zugriffstoken, um auf die E-Mail-Support-Plattform Zendesk zuzugreifen. Für die gemeinnützige Organisation geht der Albtraum damit weiter. (Weiter lesen)

Graphax bittet zur siebten Ausgabe seiner Digital-Reihe

Am 7. November 2024 geht im Gottlieb Duttweiler Institut in Rüschlikon die siebte Ausgabe der Graphax-Digital-Reihe über die Bühne. Auf die Besuchenden warten Live-Demos und Vorträge zu Themen wie IT-Sicherheit, Cloud oder nachhaltigem Arbeiten. Weshalb dieses Jahr auch ein Gesundheitscoach referiert, verrät Sonja Nobs, Chief Marketing Officer

Ein Leitfaden für die Planung von Security-Budgets

Ein gut strukturiertes IT-Security-Budget befasst sich nicht nur mit unmittelbaren Bedrohungen. Es legt vielmehr auch eine solide Basis für die Zukunft, um auch gegen erst entstehende oder noch unbekannte Herausforderungen gewappnet zu sein. Über welche Kriterien müssen CISOs dabei nachdenken?

Cyberkriminelle griffen IT-Systeme der Schaffhauser Berufsschule an

yberkriminelle haben die IT-Infrastruktur des Schaffhauser Berufsbildungszentrums (BBZ) angegriffen und Lösegeld gefordert. Die Angreifer nutzten eine Sicherheitslücke in der Firewall als Einfallstor.

5 Dinge, die du diese Woche wissen musst: Wenn die KI anruft, um dein Konto zu stehlen

Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um eine ausgefeilte Phishing-Methode, Sam Altmans Unternehmen World, neue Rücksendefristen bei Amazon, 6G-Geschwindigkeit und einen Tipp für Bewerbungsgespräche.

So lockt Microsoft Phishing-Betrüger in raffinierte Honeypot-Fallen

Microsoft nutzt seine mächtige Cloud-Infrastruktur seit einiger Zeit auch, um Kriminelle in die Falle zu locken. Täuschend echte "Honeypot"-Umgebungen in Azure sollen vor allem Phishing-Betreiber binden und ihnen Informationen entlocken. (Weiter lesen)

Digital Trust: Warum ohne Vertrauen nichts geht in der virtuellen Welt

Vertrauen ist nicht nur für menschliche Beziehungen zentral, sondern genauso für digitale Interaktionen. Es ermöglicht Zusammenarbeit und Sicherheit, was für verlässliche Geschäfte und Kommunikation in der virtuellen Welt essenziell ist.

Ingo Lalla, Vorstand Sales und Marketing bei der SpaceNet AG (c) SpaceNet AG

it-sa Programm: "Für KRITIS-Betreiber ist Cybersicherheit nicht nur Best Practice, sondern ein Muss"

it-sa Programm: SpaceNet stellt SpaceNet Cloud vor. Mit ihr will das Unternehmen unter anderem höchste Ansprüche an Verfügbarkeit und persönliche Betreuung erfüllen. ITWelt.at sprach mit Ingo Lalla, Vorstand Sales und Marketing bei der SpaceNet AG.

Security Tweets
6e5322d343



facebook twitter linkedin email