ITWELT_Logo_2022_RGB
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche klug zu verwalten.

Werbung

Fokus IT-Sicherheit: Preisverleihungen auf der it-sa Expo&Congress

Fokus IT-Sicherheit: Preisverleihungen auf der it-sa Expo&Congress

Auf Europas größter IT-Sicherheitsfachmesse it-sa Expo@Congress, die vom 10. bis 12. Oktober in Nürnberg stattfindet, nimmt das Thema Nachwuchsförderung eine wichtige Rolle ein. Preisverleihungen im Rahmenprogramm würdigen die Leistung angehender und junger Fachkräfte. [...]

Tägliche Meldungen zu Security

O2-Shops: Gekaufte Bewertungen und ergaunerte Provisionen

O2-Mitarbeiter sollen zu allen Mitteln greifen, um positive Bewertungen und Provisionen zu erhalten. Ein Insider berichtet über die Praxis in O2-Shops. (O2, Datenschutz)

OpenTalk als Managed Service

OpenTalk ist ab sofort als Teil des Open Source Collaboration-Angebots der Deutschen Telekom verfügbar. Die Videokonferenzlösung mit Fokus auf Sicherheit und Datenschutz wird über die Open Telekom Cloud als Managed Service angeboten.

Cyberangriffe auf Hauptstadtportal verursachen Störungen

Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar.

Bringt KI eine Revolution für die IT-Sicherheit?

Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der Cybersicherheit, aber es gilt

Außergewöhnliche Malware nimmt westeuropäische Telkos ins Visier

Lua Dream ist ein mittels Lua modular aufgebauter Schädling, der es auf Telekommunikationsunternehmen abgesehen hat – und wahrscheinlich aus Asien stammt.

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedroh

BSI aktualisiert Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bishe

5G-Technik - Peking kritisiert erwogenen Verzicht Berlins

Berlin plant, dass ab 2026 in den öffentlichen Mobilfunknetzen Deutschlands keine kritischen Bauteile chinesischer Zulieferer mehr verwendet werden dürfen. Nun hat Peking reagiert.

Interview: Sieben Facetten der KI in der Cybersecurity

Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt.

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 (Frühbucherrabatt bis 09.10.)

Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.

Mehr Effizienz für den digitalen ­Arbeitsplatz

Automatisierungstools für das Configuration Management eines digitalen Arbeitsplatzes sind zu mächtigen Werkzeugen ­herangereift. Sie entlasten zwar die Administratoren von manueller Arbeit – erfordern aber gleichzeitig auch deutlich mehr Engineering-Know-how.

"Selbst kleine Verbesserungen ­können Grosses bewirken"

Leistungserbringer und Kostenträger im Gesundheitswesen setzen auf Automatisierung, um Kosten zu senken. Wo Automatisierungspotenzial schlummert und welche Herausforderungen im Datenschutz sie meistern müssen, erläutert Bernhard Joos, CIO von Medidata.

Multi-Cloud-Connectivity: Der Schlüssel zum Erfolg

Unternehmen stehen mitten in der Cloud-Adoption. Das wirkt sich direkt auf die Connectivity aus. Ist Ihre ­Netzwerkarchitektur bereits darauf ausgerichtet?

Staatstrojaner "Predator" auf ägyptischen Präsidentschaftsbewerber angesetzt

Ein ägyptischer Politiker tritt als Präsidentschaftskandidat an. Kurz darauf beginnen gezielte Angriffe auf sein Smartphone, um eine Spyware zu installieren.

Die Post-Cookie-Ära

Wer kennt das nicht: Bei jedem Website-Besuch grüsst der Cookie-Banner. Mit der Einführung neuer Datenschutz­bestimmungen kommen immer häufiger Alternativen zum Einsatz, die Tracking ohne Cookies ermöglichen. Diese sind aber mit Vorsicht zu ­geniessen.

6e5322d343
Security Tweets



facebook twitter linkedin email