ITWELT_Logo_2022_RGB

Werbung

Was Sie von über 1.200 Managern zu IT-Transformationen lernen können!

Was Sie von über 1.200 Managern zu IT-Transformationen lernen können!

Zum dritten Mal in Folge haben Natuvion und NTT DATA Business Solutions Top-Manager zu ihrem Umgang mit IT-Transformationsprojekten befragt. Die Ergebnisse der Studie zeigen überraschende Erkenntnisse. [...]

Tägliche Meldungen zu Security

ISMS-Lösungen und Tools im Cybersecurity-Management

In der Cybersecurity liegt der Schwerpunkt traditionell auf der Im­ple­men­tie­rung fortschrittlicher technischer Maßnahmen zur Bekämpfung von Be­dro­hung­en. Dabei wird jedoch oft die entscheidende Bedeutung der Integration dieser technischen Maßnahmen in ein robustes In­for­ma­ti­ons­sicherheits­management­system (ISMS) nach Stan

PlayStation Network ist down: Weltweite Störung von PSN & Spielen

Das PlayStation Network (PSN) erlebt einen weltweiten Ausfall. Spieler können nicht auf Online-Dienste zugreifen - einschließlich Konto-Ver­wal­tung, PS4- und PS5-Spielen, Social Media, PlayStation Store und Co. Sony bestätigt das Problem und arbeitet derzeit an einer Lösung. (Weiter lesen)

Android-Banking-Trojaner Octo taucht in neuer Version auf

Eine neuere Version des Android-Banking-Trojaners Octo ist in Europa im Umlauf. Dabei tarnt sich die Malware als NordVPN, Google Chrome und eine App, die Europe Enterprise heisst.

"Five Eyes"-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit

IT-Sicherheitsbehörden der "Five Eyes"-Staaten geben Hinweise für eine bessere Absicherung von Active Directories.

Hacker erbeuten die Daten aller Polizeibeamten in den Niederlanden

Ein Hackerangriff auf die niederländische Polizei hat die Kontaktdaten von rund 65.000 Beamten offengelegt. Der Vorfall könnte weitreichende Folgen für die Polizisten haben. Behörden versichern jedoch, dass keine privaten Daten gestohlen wurden. (Weiter lesen)

Einladung zum Webinar: Navigieren im Cyberrecht - ISG, NIS2 und Compliance für die Schweiz

Neue Rechtsnormen wie NIS2 und das Schweizer Informationssicherheitsgesetz (ISG) stellen hohe Anforderungen bezüglich Cybersicherheit und Datenschutz. Was sie für Unternehmen bedeuten und wo die rechtlichen Fallstricke sind, zeigen SwissCybersecurity.net und Trend Micro in einem gemeinsamen Webinar.

Hier trafen Sicherheitsexperten aufeinander: Highlights und Pannen

Welche Probleme treten bei einem internationalen Datentransfer auf? Wie hacke ich eine Yacht? Diese und weitere Fragen wurden auf der diesjährigen MCTTP geklärt. Cybersecurity-Experten tauschten hier ihr Wissen aus und es trat sogar Max Schrems als Keynote-Sprecher auf.

Bund schliesst seine Mastodon-Instanz

Seit einem Jahr betreibt die Bundeskanzlei eine Mastodoninstanz für die Bundesverwaltung. Der Pilotversuch war auf ein Jahr beschränkt und wird nun abgeschlossen. Die Bedingungen für eine Weiterführung seien nicht gegeben.

Zwei von drei Nutzern verwenden unsichere Passwörter

Passwort12345: Wenn es um den Schutz ihrer Online-Konten geht, sind die meisten Menschen in Deutschland zu sorglos. Dabei gibt es wirksame Methoden, die Sicherheit zu erhöhen.

Securosys feiert 10-jähriges Bestehen

Der Zürcher Security-Anbieter Securosys hat im Rahmen seiner diesjährigen User & Developer Conference Jubiläum gefeiert. Ausser Party standen auch Präsentationen zur Bedeutung von Kooperation und Post-Quanten-Kryptografie, sowie ein Fireside-Chat mit BACS-Direktor Florian Schütz auf dem Programm.

Windows 11: Wieder Ärger mit Update – Geräte stürzen ab

Wieder Ärger mit Windows: Ein optionales Update verursacht Absturzschleifen und lässt einige Geräte in den Recovery-Modus gehen. Wer kann, sollte das Update umgehen. Microsoft scheint immer noch eine Lösung zu suchen und bittet Nutzer zur Mithilfe.

(g+) Neue Sicherheitsrichtlinie: Was Management und IT-Verantwortliche bei NIS 2 tun müssen

Die EU-Sicherheitsrichtlinie NIS 2 macht die IT-Sicherheit zur Chefsache und zum kontinuierlichen Prozess. Was das für Management und Praktiker konkret heißt. Ein Ratgebertext von Thomas Hafen (NIS 2 kommt, Politik)

So geht Cloud-Sicherheit der nächsten Generation

Die Sicherung von Cloud-Anwendungen steht im Zentrum moderner IT-Sicherheitsstrategien. Trotz fortschrittlicher Technologien, wie Big Data und KI zur Überwachung und Abwehr potenzieller Angriffe, bleibt die Bedrohung durch unbekannte Schwachstellen bestehen. Herkömmliche Web Application Firewalls (WAF) stoßen dabei an ihre Grenzen.

Was ist 2025 von Ransomware zu erwarten?

Im letzten Jahr haben Ransomware-Angriffe extrem zugenommen und dabei verstärkt auf Datenexfiltration als Druckmittel gesetzt. Der jährliche ThreatLabz Ransomware-Report zeigt, dass 2023 die Lösegeldforderungen 1 Mrd. US-Dollar übertrafen und deckte das höchste bisher bekannte bezahlte Lösegeld in Höhe von 75 Mio US-Dollar auf.

Personal Backup Download - Datensicherungen erstellen

Mit dem kostenlosen Personal Backup in der aktuellen Version 6.3.21 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm aller

David Baier, Senior Sales Engineer bei Ping Identity (c) Ping Identity

it-sa-Programm: "KI ist Fluch und Segen zugleich"

it-sa-Programm: Der Schwerpunkt von Ping Identity liegt bei der diesjährigen it-sa auf passwortlosen Lösungen sowie dezentraler Identität. ITWELT.at sprach mit David Baier, Senior Sales Engineer bei Ping Identity.

Security Tweets
6e5322d343



facebook twitter linkedin email