Customer Identity and Access Management (CIAM) verbindet Sicherheit und Nutzerfreundlichkeit, senkt Betriebskosten und sichert Datenschutz-Compliance. Doch Integrationsprobleme oder mangelnde Abstimmung gefährden Projekte. Eine Analyse von KuppingerCole zeigt, wie Sie typische Fehler vermeiden und CIAM erfolgreich zum strategischen Vorteil nutzen. |
Der südkoreanische Netzbetreiber SK Telecom hat ein gigantisches Austauschprogramm angekündigt, bei dem man die SIM-Karten aller 25 Millionen Mobilfunkkunden ersetzen will. Allerdings kommt es dabei zu einem Engpass, weil SKT nicht schnell genug derartige Mengen an SIMs beschaffen kann. (Weiter lesen) |
Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein. |
Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein. |
Microsoft erhöht den Druck auf Nutzer von Windows 10. Mit Verweis auf bessere Leistung, mehr Sicherheit und moderne KI-Funktionen wirbt der Konzern gezielt für den Umstieg auf Windows 11 - vor allem in Kombination mit neuen Copilot+-Geräten. (Weiter lesen) |
Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer. |
Zum zweiten Mal innerhalb von sieben Tagen veröffentlicht AVM eine neue Beta-Firmware für die drei FritzBox-Router, die momentan Teil des Labor-Programms sind. Mit dem Update werden bei allen Modellen Fehler behoben. (Weiter lesen) |
Forscher haben die jahrelang als sicher geltenden Juice-Jacking-Abwehrmechanismen auf Smartphones ausgehebelt - ein speziell präpariertes Ladegerät kann unbemerkt sensible Daten abgreifen oder Zugriffe freischalten. iOS ist gefixt, Android bleibt kritisch. (Weiter lesen) |
KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. |
Ist euer iPhone das Ziel professioneller Hacker? Apple verschickt aktuell Warnungen an Nutzer weltweit, darunter Journalisten und Aktivisten. Die Angriffe umgehen normale Sicherheitsmaßnahmen. Wir zeigen euch, was ihr jetzt tun solltet. (Weiter lesen) |
Ist euer iPhone das Ziel professioneller Hacker? Apple verschickt aktuell Warnungen an Nutzer weltweit, darunter Journalisten und Aktivisten. Die Angriffe umgehen normale Sicherheitsmaßnahmen. Wir zeigen euch, was ihr jetzt tun solltet. (Weiter lesen) |
Wie KI sinnvoll in die Informationssicherheit integriert werden kann und welche Herausforderungen Sprachmodelle und maschinelles Lernen mit sich bringen, wird in diesem praxisnahen Workshop vermittelt. (Golem Karrierewelt, KI) |
Switch sucht offenbar einen Chief Information Security Officer. In einem Job-Inserat suchte die Stiftung eine Person mit fundierten ISMS- und ISO-Kenntnissen. Switch hat das Inserat inzwischen wieder offline genommen. |
Apple warnt derzeit einige Nutzer:innen vor einem Spionage-Angriff auf ihre Endgeräte. Offenbar sind dabei Menschen in über 100 Ländern ins Visier geraten. Cyberkriminelle haben versucht, unbemerkt auf ihre iPhones und Macs zuzugreifen. |
In einem Bericht stellt der Bund eine Reihe von Massnahmen zur Vermeidung von Datenabflüssen bei Lieferanten zusammen. Er empfiehlt, künftig bereits schon bei der Auftragsvergabe die Informationssicherheit zu berücksichtigen und ermahnt, auch die Lieferketten im Blick zu behalten. |