ITWELT_Logo_2022_RGB
Auch auf alten Geräten können noch sensible Daten gespeichert sein. (c) Unsplash

Datenschutz: 5 Schritte zum richtigen Umgang mit Altgeräten

Jeder Zehnte verschenkt zu Weihnachten Unterhaltungselektronik, bei vielen ersetzt das Neugerät ein altes. Für einen großen Teil der Altelektronik bedeutet das, ausgemustert zu werden.

Werbung

Sie wollen Ihre Business-Email-Kommunikation zukunftssicher machen?

Sie wollen Ihre Business-Email-Kommunikation zukunftssicher machen?

Retarus bietet eine flexible Cloud-basierte Komplettlösung für Business E-Mail aus einer Hand, mit der Unternehmen für alle künftigen Eventualitäten gerüstet sind. [...]

Tägliche Meldungen zu Security

37C3: Übertreibt es nicht mit der Softwareisierung – Geheimnisverlust droht

Immer mehr Hardwarefunktionen werden in Software abgebildet. Etwa bei der passwortlosen Anmeldung beschert dieser Trend Hackern jedoch Sicherheitsalbträume.

Security: EZB testet Cybersicherheit von Banken

Die Cyberattacken auf Banken nehmen zu. Die EZB will wissen, wie gut die europäischen Banken vorbereitet sind. (Security, Cybercrime)

37C3: Kopierschutz AACS 2 für Ultra HD Blu-rays ist geknackt

Forscher haben einen umfassenden Angriff auf das aktuelle Blu-ray-DRM präsentiert. Damit lassen sich Schlüssel extrahieren und UHD-BD-Filme beliebig abspielen.

Expertin für Netzwerksicherheit: Bahn braucht bessere "Railsecurity"

Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer. Ein Bericht von Stefan Krempl (Security, Deutsche Bahn)

37C3: TOR-Blockaden in Russland erfolgten kurz vor Angriff auf Ukraine

TOR-Mitgründer Roger Dingledine stellte in Hamburg vor, wie verschiedene Staaten versuchten, den Anonymisierungsdienst zu blockieren. Kritik übte er an der EU.

Software-Security-Trends 2024

Julian Totzek-Hallhuber, Solution Architekt bei Veracode gibt einen Ausblick auf die möglichen Cybersecurity-Trends im Jahr 2024.

IT-Trends 2024: Angreifer setzen auf Open Source und MaaS

Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic.

Security: Wie man mit Ransomware-Hackern verhandelt

Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten. Ein Bericht von Friedhelm Greis (Ransomware, CCC)

Crashtests und Verbrauch manipuliert: Daihatsu stoppt Produktion nach Aufdeckung von Betrug

Großer Druck hat bei der Toyota-Tochter dazu geführt, dass massiv Testergebnisse manipuliert wurden - und das schon seit über 30 Jahren. (Auto, Security)

Operation Triangulation: "Raffiniertester Exploit aller Zeiten" auf iPhones

Im Sommer wurde bekannt, dass iPhones der russischen Sicherheitsfirma Kaspersky per hoch entwickeltem Exploit übernommen wurden. Auf dem 37C3 gab es Details.

GenAI-Trends für 2024

Die Social Media Analytics Platform von GlobalData nennt die wichtigsten Trends der Generativen Künstlichen Intelligenz (GenAI) für 2024.

Kommunikationsdienst KIM: Die gar nicht so sicheren Ärzte-E-Mails

Eigentlich sollen sensible Gesundheitsdaten über verschlüsselte E-Mails ausgetauscht werden. Doch Forscher fanden einen "GAU" in der Public-Key-Infrastruktur. Ein Bericht von Friedhelm Greis (Gematik, Datenschutz)

Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.

Daten-Trends 2024: Adaptiver Datenschutz und Datenbeschädigung auf Zellebene

Veritas Technologies wirft einen Blick in die Zukunft auf die Trends der Datenverwaltung und -sicherung im Jahr 2024. KI-gesteuerter Robo-Ransomware-Angriff läutet neue Ära der Cyber-Kriminalität ein In den vergangenen zwei Jahren haben 78 Prozent der Unternehmen in Deutschland Ransomware-Angriffe erlebt, bei denen sich die Angreifer Zugang

Nach Cyberangriff: Weihnachtliche IT-Ausfälle in drei deutschen Kliniken

Die Systeme der Krankenhäuser wurden wahrscheinlich mit der Ransomware Lockbit 3.0 verschlüsselt. Das genaue Ausmaß des Schadens ist noch unbekannt. (Ransomware, Server)

6e5322d343
Security Tweets



facebook twitter linkedin email