ITWELT_Logo_2022_RGB

Werbung

NIS2 – Der Countdown läuft

NIS2 – Der Countdown läuft

Der Erfolg eines Unternehmens hängt heute auch vom Schutz seiner IT-Infrastruktur ab. Trotzdem hält sich nach wie vor der alte Glaube, dass Cybersicherheit eine rein operative Angelegenheit und keine strategische Geschäftsfunktion ist. [...]

Tägliche Meldungen zu Security

heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen

Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.

GenAI als Kernstück der Cybersicherheit

Die Landschaft an digitalen Bedrohungen entwickelt sich weiterhin rasant. Unternehmen müssen daher kontinuierlich innovative Lösungen finden, um sich zu schützen und Cyber-Kriminellen einen Schritt voraus zu sein. Generative KI (GenAI) läutet dabei eine neue Cyber-Security-Ära ein.

Kubernetes erstellt gefährdete VM-Images

In der Open-Source-Plattforme Kubernetes wurden zwei Sicherheitslücken entdeckt. Die Schwachstellen gefährden die Sicherheit von virtuellen Maschinen, die mit dem Kubernetes Image Builder erstellt wurden, erheblich.

Voice Phishing: Diese Android-Malware lässt dich mit Hackern telefonieren

Nach Phishing kommt Vishing. Dafür sorgt die Malware Fakecall, die euch mit Hackern verbindet. Die versuchen, euch telefonisch zur Preisgabe eurer Kreditkartennummern und Bankdaten zu bewegen.

ISG und NIS-2 – was Schweizer Unternehmen jetzt beachten müssen

Mit dem Schweizer Informationssicherheitsgesetz (ISG) und der NIS-2-Richtlinie der EU steigen die Anforderungen an die Informations- und Cybersicherheit. In einem gemeinsamen Webinar von Netzmedien und Trend Micro diskutierten die Fachexperten Richard Werner und Rechtsanwalt Simon T. Oeschger über die Konsequenzen für Schweizer Unternehmen und Be

DSGVO: 5 Tipps für einen besseren Datenschutz in privaten E-Mails

Die meisten Nutzer verbinden mit der Datenschutz-Grundverordnung (DSGVO) vor allem nervige Cookie-Banner. Die EU-Regelung deckt allerdings sehr viele Bereiche ab und auch bei der alltäglichen Nutzung der klassischen E-Mail gibt es einiges zu beachten. (Weiter lesen)

IBM stellt Guardium Data Security Center vor

Neben dem Guardium Data Security Center, das zwei bereits bekannte Dashboards beinhaltet, stellt IBM eine weitere Lösung vor. Damit liefert der Hersteller KI-Lösungen für das Schwachstellen, Compliance- und das Zugriffsmanagement.

Disney World: Ex-Mitarbeiter ändert Speisekarten-Schrift in Wingdings

Ein ehemaliger Mitarbeiter des Unterhaltungskonzerns Disney hat offen­bar auf "kreative" Art und Weise 'Hacker-Angriffe' ausgeübt. Ihm wird unter anderem vorgeworfen, die Schriftart in Speisekarten der Disney-World-Restaurants in Wingdings geändert zu haben. (Weiter lesen)

Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen

Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Insider Research mit Er

Equipe ist neu Mitglied der Leading Swiss Agencies

Die Social-Media-Agentur Equipe ist per 1. November Mitglied der Leading Swiss Agencies. Leading Swiss Agencies vereint als Verband die führenden Kommunikationsagenturen der Schweiz.

Android-Malware kapert Telefonate mit der Bank und leitet sie um

Auf Phishing-Seiten sind inzwischen zu viele Nutzer sensibilisiert, und wer an sensible Informationen gelangen möchte, muss sich etwas einfallen lassen. Das taten die Entwickler einer Android-Malware namens FakeCall, die gleich ganze Anrufe abfängt. (Weiter lesen)

Was die Lieferkette für die Compliance bei KI bedeutet

Unternehmen und Behörden setzen sich aktuell unter Hochdruck mit dem möglichen Einsatz von KI-Anwendungen auseinander. Allerdings sind in dem dynamischen Umfeld tragfähige Bewertungen schwierig. Das gilt nicht nur für Trainingsdaten und den Datenschutz bei KI. Es kommt erschwerend hinzu, dass die gesamte Lieferkette für eine KI-Anwendung betra

KI wird zum Hauptwerkzeug von Cyberkriminellen

Check Point hat die Prognosen zum Thema Cybersicherheit veröffentlicht. 2025 setzen demnach Cyberkriminelle auf KI als Hauptwerkzeug für ihre Angriffe. Ausserdem verlagern Unternehmen ihren Fokus von reaktiver Sicherheit auf proaktive Abwehr.

Wie Hacker unsere Sicherheits­lösungen austricksen

Cyberkriminelle gehen immer intelligenter vor, um Sicherheitslösungen und Mechanismen in Unternehmen auszutricksen. Mit speziellen Techniken verschleiern sie ihre Angriffe und verhindern deren Erkennung. Dadurch ist eine Kompromittierung von Netzwerken noch gefährlicher.

KI im Fokus: Siemens stärkt Softwaregeschäft mit milliardenschwerer Übernahme

Siemens will Altair Engineering kaufen. Das US-Unternehmen soll das Softwaregeschäft der Münchner stärken. Je nach Betrachtung ist es die größte oder zweitgrößte Übernahme der Konzerngeschichte.

Stephan Hausmann ist Software Sales Engineer für Identity und Access Management (EMEA), One Identity. (c) One Identity

KI in der Cybersicherheit 101: Wie wirtschaftlich ist ein „Bot versus Bot“ Szenario?

Wenn man online nach Begriffen wie „Cyber-Hacker“ sucht, besteht das Ergebnis meist in unzähligen Bildern vermummter Schattengestalten, die sich verschwörerisch über einen Laptop beugen. Diese plakativen Suchergebnisse haben nur ein Problem: Menschliche Hacker sind heutzutage in der Minderheit.

Security Tweets
6e5322d343



facebook twitter linkedin email