US-amerikanische Strafverfolger haben ein globales Peer-to-Peer-Netzwerk aus mit der russischen "Snake"-Malware infizierten Computern lahmgelegt. |
US-amerikanische Strafverfolger haben ein globales Peer-to-Peer-Netzwerk aus mit der russischen "Snake"-Malware infizierten Computern lahmgelegt. |
Der BSI-Kongress behandelt in diesem Jahr vor allem die Themen Cyberresilienz und den Schutz kleiner und mittlerer Unternehmen. |
Der BSI-Kongress behandelt in diesem Jahr vor allem die Themen Cyberresilienz und den Schutz kleiner und mittlerer Unternehmen. |
Machen IT-Verantwortliche ihren Job zu gut, kann das der IT-Sicherheit des Unternehmens schaden. Klingt paradox? Die Studie „Cybersicherheit in Zahlen“ von G Data und Statista klärt auf, was dahinter steckt. |
Im Jahr 2022 hat sich die St. Galler Fachstelle für Datenschutz mit der Datenbearbeitung in Microsoft 365 befasst. Ausserdem erhielt sie zwei Meldungen zu Datenschutzverletzungen, darunter eine über einen verlorengegangenen USB-Stick mit sensiblen Daten. |
Microsoft hat einen Patch für eine Secure-Boot-Schwachstelle veröffentlicht, die von der Blacklotus-Malware ausgenutzt wurde. Die Implementierung funktioniert vorläufig erst manuell. |
Sicherheitsupdates sollte man so rasch wie möglich einspielen. Doch bei aller Eile ist dabei Vorsicht geboten. Denn auch Cyberkriminelle verschicken Links zu angeblichen Sicherheitsupdates – samt realistisch klingender, aber komplett erfundener Story, wie ein Beispiel des NCSC zeigt. |
In zwei Komponenten des Linuxkernels verstecken sich Sicherheitslücken, die lokalen Angreifern eine Rootshell spendieren. Ein erster Exploit ist öffentlich. |
In zwei Komponenten des Linuxkernels verstecken sich Sicherheitslücken, die lokalen Angreifern eine Rootshell spendieren. Ein erster Exploit ist öffentlich. |
Dr. Christian Schunck vom Fraunhofer-Institut IAO verrät, was hinter Social Engineering steckt und auf welche Tricks Kriminelle setzen. |
Cyberkriminelle entwickeln laufend neue Methoden und Taktiken für Cyberangriffe. Um diese Attacken erkennen und abwehren zu können, sollten Unternehmen daher stets über neue Entwicklungen informiert sein. Ein Trend, der schon seit einiger Zeit zu beobachten ist, ist die Zunahme von Supply-Chain-Angriffen. |
Bildverarbeitung und KI treiben die Automatisierung in modernen Fabriken voran. Intelligente Kameras optimieren Prozesse, sichern Qualität & steigern Effizienz. Doch wie profitieren Unternehmen ganz konkret – und wie gelingt der Einstieg? Hier erfahren Sie mehr. |
Die Inspektionsdrohne «Morpho» des EPFL-Spin-offs Elythor kommt mit bis zu 85 Prozent weniger Strom als konventionelle Fluggeräte aus und soll gemäss Hersteller die Zeit und Kosten eines Inspektionsfluges senken. Der Schlüssel dazu ist eine Anpassung der Flügelform. |
Das Thema «mobiler Arbeitsplatz» ist nicht neu. Bereits 2015 zählte es zu den Top-ICT-Themen in Unternehmen. Wie sich die Arbeitsplatzkonzepte gewandelt haben und welche Anforderungen der hybride Arbeitsplatz an die ICT, Organisation, Sicherheit und Unternehmenskultur stellt, beleuchtet das «Forum Workplace 360 Grad». |