Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. |
Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? |
Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der Mammutaufgabe, für die Sicherheit der IT-Syste |
In WS_FTP hat Hersteller Progress kürzlich teils kritische Sicherheitslücken geschlossen. Inzwischen sieht Sophos Ransomware-Angriffe darauf. |
Rechenzentrumsbetreiber streben danach, Services von höchster Qualität bereitzustellen und gleichzeitig die Effizienz und Zuverlässigkeit ihrer Einrichtungen zu garantieren. Die Lösung liegt in der Automatisierung von Prozessen, die sich als Schlüssel zur Effizienzsteigerung und zur Optimierung des Kundenservices herausstellt. |
Wie lässt sich ein CEO-Fraud erkennen, und wie sehen gut gemachte Phishing-Mails aus? Antworten auf diese Fragen erhalten Mitarbeitende in IT-Sicherheitsschulungen. Um alle Angestellten umfassend zu schulen, setzt das Bernische Historische Museum auf Security Awareness Trainings von G DATA CyberDefense. |
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt. |
Die Reichsadler Cybercrime Group fordert nach Ransomware-Angriffen offenbar nur 0,018 Bitcoin an Lösegeld. Erfolgreich war sie zuletzt nicht. (Ransomware, Server) |
Die irische Regierung hat zwei Leitungsposten für ihre Datenschutzbehörde ausgeschrieben, auswählen soll ein Komitee aus Wirtschaftsakteuren. Bürgerrechtler kritisieren das Auswahlverfahren. Ein Bericht von Christiane Schulzki-Haddouti (Datenschutz, Microsoft) |
Für das Finden von Schwachstellen in KI-Komponenten von etwa Bing können Sicherheitsforscher Prämien kassieren. |
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos Engineering reden wir dabei |
Die Cybersecurity-Konferenz Swiss Cyber Storm geht in die 10. Runde. Unter dem Motto "The Human Factor" treten dieses Jahr 24 Expertinnen und Experten auf. Der Event geht am 24. Oktober in Bern über die Bühne. |
User der "My Swisscom" App können ab sofort mit "Swisscom Sign" Dokumente auf dem Handy signieren. Für Privatkunden ist diese Funktion gratis, Unternehmen müssen pro Signatur einen Aufpreis zahlen. |
Eine Sicherheitslücke in der Verschlüsselung von Tetra sorgte für viel Aufregung. Als Reaktion darauf könnte die Technik bald Open Source werden. (Security, Verschlüsselung) |
Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems oder Services für das Unternehmen liegt die RTO in einem Bere |