ITWELT_Logo_2022_RGB

Werbung

Prozessoptimierung = Wettbewerbsvorteil! Mehr Effizienz im Büroalltag von Finanzbuchhaltung bis Compliance

Prozessoptimierung = Wettbewerbsvorteil! Mehr Effizienz im Büroalltag von Finanzbuchhaltung bis Compliance

In einer zunehmend digitalisierten Welt ist die Automatisierung von Standardprozessen nicht länger nur ein Privileg großer Konzerne. [...]

Tägliche Meldungen zu Security

Necro: Alte Botnetz-Malware zieht erneut in Android ihre Kreise

Eine Botnetz-Malware zieht aktuell ihre Kreise durch die Android-Plattform. Dies allein sollte bereits genügen, um besorgt zu sein. Schlimmer macht es allerdings die Tatsache, dass es sich um eine Wiederholung eines seit fünf Jahren bekannten Problems handelt. (Weiter lesen)

Disney will Slack nicht mehr nutzen

Nach einem schwerwiegenden Datenleck infolge eines Hackerangriffs im Sommer plant Disney den Rückzug von Slack als unternehmensweitem Kollaborations-Tool. Die Hackergruppe NullBulge stahl im Juli über ein Terabyte interner Daten.

heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren

Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.

X/Twitter schafft die Block-Funktion in ihrer bisherigen Form ab

Bei X/Twitter gibt es eine weitere zweifelhafte Neuerung: auf Drängen von Multimilliardär Elon Musk, der bekanntermaßen seit einiger Zeit der Besitzer des Micro-Blogging-Diensts ist, wird jetzt die klassische Funktionalität der Block-Funktion entfernt. (Weiter lesen)

Anzeige: Optimierung der Sicherheit und Verwaltung von Azure

Die Bedeutung sicherer und effizient verwalteter Cloud-Infrastrukturen wächst stetig. Diese Fachworkshops der Golem Karrierewelt vermitteln umfassendes Wissen zur Microsoft Azure Administration und Sicherheit. (Golem Karrierewelt, Microsoft)

Auch "air-gapped" Computer sind hackbar

Diese sogenannten "air-gapped computer" werden in sensiblen Umgebungen eingesetzt, in denen Sicherheit und Isolierung entscheidend sind, um den Verlust von privaten und vertraulichen Informationen zu verhindern. Und solche Systeme schienen bisher unangreifbar zu sein.

Vernetztes Fahren: USA wollen chinesische Autosoftware verbieten

Chinesische Software in Autos stellt der US-Regierung zufolge ein Sicherheitsrisiko dar. Das könnte auch deutsche Hersteller betreffen. (Vernetztes Fahren, Datenschutz)

»Security und KI« - Teil 3: KI und das Durchführen von Phishing und Social-Engineering

Speziell im Bereich des Social-Engineerings ermöglichen KI-Werkzeuge wie WormGPT neue Angriffsmöglichkeiten. Dieser Artikel befasst sich mit den Auswirkungen von KI-gestützten Social-Engineering- und Phishing-Angriffen.

Huawei Schweiz umgarnt Cybersecurity-Forschende der ETH

Die ETH Cyber Group und Huawei Schweiz werden Partner. Die Zusammenarbeit soll Aktivitäten und Austauschplattformen, möglicherweise auch gemeinsame Schulungsinitiativen und Trainingsprogramme umfassen.

Necro-Trojaner verseucht erneut Android-Apps – auch in Google Play

Android-Apps mit zum Teil Millionen Installationen haben Schadcode im Gepäck. Eine App hat Google mittlerweile entfernt; das sollten Nutzer auch tun.

KMU weiter im Fokus von Cyberkriminellen

Cyberattacken auf die Wirtschaft weiter zunehmen. Besonders Phishing, Ransomware und Desinformations­kampagnen sind auf dem Vormarsch. Das zeigt der Global Threat Intelligence-Report für das erste Halbjahr 2024 von Mimecast.

Cyberrisiken unter der Lupe

Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Man spricht offenbar nicht dieselbe Sprache. Das In

TTTech Industrial: Die Basis für sichere IIoT-Projekte

Um der Professionalisierung von Cyberattacken entgegenzuwirken, benötigt es einen umfassende Cybersecurity-Strategie. Normungsgremien und die EU haben dazu Richtlinien erlassen. Wie IEC 62443 und NIS-2-Compliance zusammenhängen und die Basis für sichere IIoT-Projekte liefern.

Integration von KI und Automatisierung in der physischen Sicherheit

Die Integration von Künstlicher Intelligenz (KI) und Automatisierung in die physische Sicherheit verändert die Art und Weise, wie Sicherheitsoperationen durchgeführt werden. Insbesondere in großen Infrastrukturen, etwa Rechenzentren, Industriegelände und öffentliche Einrichtungen, zeigt sich, wie KI-basierte Systeme neue Maßstäbe in der Üb

Kaspersky-Software wird in den USA automatisch durch UltraAV ersetzt

Die schon vor einigen Wochen angekündigte Umstellung von Kaspersky auf UltraAV in den USA hat begonnen. Nutzer berichten von einer automatischen Installation des neuen Antivirenprogramms - viele wundern sich aber trotz vorheriger Bekanntgabe. (Weiter lesen)

Jetzt anmelden: SASE To the Point. Check Point & Arrow Workshop

Jetzt anmelden: SASE To the Point. Check Point & Arrow Workshop

Erfahren Sie in unserem 2½-stündigen Workshop, wie Harmony SASE Arbeitsplatzsicherheit und Netzwerkoptimierung in einer einzigen, cloudbasierten Plattform vereint und unübertroffene Benutzererfahrung liefert.

Security Tweets
6e5322d343



facebook twitter linkedin email