ITWELT_Logo_2022_RGB

Werbung

Von ACM bis Security: 5 Hürden der Copilot-Einführung überwinden

Von ACM bis Security: 5 Hürden der Copilot-Einführung überwinden

KI-gestützte Tools wie Microsoft Copilot bringen Unternehmen Wettbewerbsvorteile. Aber bei der Einführung gibt es Herausforderungen. Wie Sie diese meistern und den ROI erhöhen, erfahren Sie hier. [...]

Tägliche Meldungen zu Security

Maximale Datensouveränität durch Zero Trust & EU-Cloud

Steigende Cyberbedrohungen und hybride IT-Strukturen stellen Unternehmen vor neue Herausforderungen. Klassische Sicherheitsmodelle greifen nicht mehr – Zero Trust wird zum entscheidenden Paradigma für moderne IT-Sicherheit.

Chinesische Hacker greifen KRITIS-Unternehmen in Europa an

Zwei jüngst entdeckte Schwachstellen im Endpoint Manager Mobile von Ivanti öffneten Hackern der chine­sischen Gruppe UNC5521 die Türen, um weltweit Orga­nisationen anzugreifen. Darunter auch kritische Infra­strukturen in Europa.

Microsoft stellt Europas Regierung kostenlos Security-Programm bereit

Microsoft hat heute ein neues Cybersicherheitsprogramm für europäische Regierungen vorgestellt. Dieses soll kostenlos zur Verfügung gestellt werden. Ziel der Initiative sei es, die Abwehrkräfte gegen zunehmende digitale Bedrohungen zu stärken. (Weiter lesen)

Exclusive Networks ernennt Vendor Managerin

Tatjana Bopp übernimmt die Position als Vendor Managerin bei Exclusive Networks. Die ehemalige Marketing-Verantwortliche von Boll Engineering übernimmt in ihrer neu geschaffenen Position die Betreuung der Hersteller Netskope, Proofpoint, F5 und Sentinelone.

Ukraine hackt Bomberbauer Tupolew, erbeutet Gigabytes an Daten

Ukrainische Geheimdienste haben in einer großangelegten Operation den Flugzeugbauer Tupolew angegriffen und mehr als 4,4 Gigabyte streng geheimer Daten erbeutet. Der Angriff offenbart sensible Informationen über Russlands strategische Bomberflotte. (Weiter lesen)

Experten zweifeln Sicherheit von Musks neuem XChat an

Mit XChat verspricht Elon Musk verschlüsselte Kommunikation auf seinem sozialen Netzwerk X. Doch Expert:innen äußern ernsthafte Bedenken an der Sicherheit der neuen Nachrichtenfunktion.

Neue Forderungen für die Cybernation

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat sein im Februar 2025 veröffentlichtes Positionspapier „Cyber-Nation“ überarbeitet und erneuert. Neu sind konkrete Forderungen, etwa zu Backdoor-Verboten, europäischer Cloud-Souveränität und staatlicher Beschaffung von IT-Services und -Produkten.

NDB soll via Kaspersky mit russischen Kontakten kooperiert haben

Ein Mitarbeiter des Schweizer Nachrichtendienstes soll geheime Informationen an die russische Cybersecurity-Firma Kaspersky weitergegeben haben. Die Aufsichtsbehörde kritisiert mangelnde Kontrollen; Bundesrat Pfister ordnet eine externe Untersuchung an.

Bedrohungslage in Deutschland ist anhaltend hoch

Geopolitische Entwicklungen, Künstliche Intelligenz sowie internationale Cyberoperationen haben das IT-Security-Jahr 2024 geprägt. Darauf geht das Bundeskriminalamt in seinem Bundeslagebild Cybercrime 2024 ein und positioniert sich als mögliche zentrale Stelle für die Bekämpfung von Cyberkriminalität.

Australien führt Meldepflicht für Ramsomware-Zahlungen ein

Seit Ende Mai sind australische Unternehmen mit einem Jahresumsatz von mehr als 3 Millionen australischen Dollar verpflichtet, innerhalb von 72 Stunden jede Lösegeldzahlung im Zusammenhang mit einem Ransomware-Angriff zu melden. Australien ist somit das erste Land, das eine gesetzliche Meldepflicht für Ransomware-Zahlungen einführt.

Australien führt Meldepflicht für Ransomware-Zahlungen ein

Seit Ende Mai sind australische Unternehmen mit einem Jahresumsatz von mehr als 3 Millionen australischen Dollar verpflichtet, innerhalb von 72 Stunden jede Lösegeldzahlung im Zusammenhang mit einem Ransomware-Angriff zu melden. Australien ist somit das erste Land, das eine gesetzliche Meldepflicht für Ransomware-Zahlungen einführt.

Crocodilus: Android-Malware schleicht sich in die Kontakte ein

Eine neue Android-Malware sorgt derzeit für Besorgnis in der Security-Bran­che: Die Schadsoftware namens Crocodilus wurde kürzlich weiterentwickelt und kann nun gefälschte Kontakte auf infizierten Smartphones anlegen, um darauf Betrügereien aufzubauen. (Weiter lesen)

Auf diese Cyberattacken müssen Unternehmen vorbereitet sein

Erfolgreiche Cyberangriffe können vielfältige Auswirkungen auf ein Unternehmen haben, und die Folgen können sowohl weitreichend als auch langanhaltend sein. Daher sind robuste Cybersicherheitsmaßnahmen unerlässlich, um diese Risiken zu mindern, einschließlich gegen DDoS-Angriffe (Distributed Denial of Service), die darauf abzielen, einen Serv

„Security by Design“ schützt Anwendungen über den gesamten Lebenszyklus

Von Schwachstellen im Code bis zum Secrets Sharing über Kommunikations-Tools: Anwendungen sind über den gesamten Lebenszyklus Gefahren ausgesetzt. Mit vier Kernelementen eines „Security by Design“-Ansatzes gelingt ein umfassender Schutz.

Maßnahmen gegen „Harvest Now, Decrypt Later“-Attacken

Quantencomputer werden in wenigen Jahren klassische Verschlüsselungen knacken und sensible Daten offenlegen. Angriffe wie „Harvest Now, Decrypt Later“ stehen bevor und erfordern sofortiges Handeln. Nur Post-Quantum-Kryptografie schafft langfristige Sicherheit gegen die nächsten Generationen von Rechenriesen.

v.l.n.r. Stephanie Wagner (Marketing Communications Specialist, DSwiss), Markus Gorgis (Account Executive, DSwiss), Markus Stangl (Head of Sales & Key Account Management, A-Trust) und Wolfgang Cech (Head of Global Sales & Partnerships, A-Trust) stoßen auf die Partnerschaft an. (c) Lichtblick/Sabine Klimpt

Digitale Signatur: DSwiss und A-Trust kooperieren für eIDAS-Konformität

Die Integration der qualifizierten elektronischen Signatur von A-Trust in die DSwiss-Plattform SecureExchange ermöglicht rechtskonforme, effiziente digitale Dokumentenprozesse für regulierte Branchen in Europa.

Security Tweets
6e5322d343



facebook twitter linkedin email