ITWELT_Logo_2022_RGB
Dynamische und wachsende Angriffsflächen in der Cloud schützen

Dynamische und wachsende Angriffsflächen in der Cloud schützen

Fünf Grundaufgaben für ein erfolgreiches Cloud Security Posture Management.

Werbung

Whitepaper | So digitalisieren Sie Ihre Unternehmensprozesse | Jetzt lesen

Whitepaper | So digitalisieren Sie Ihre Unternehmensprozesse | Jetzt lesen

Geschäftsprozesse - Trotz zahlreicher digitaler Möglichkeiten setzen viele Unternehmen bei wiederkehrenden Aufgaben wie Prüf-, und Freigabeprozessen auf manuelle Arbeitsabläufe. Jetzt das Whitepaper lesen und Prozesse digitalisieren! [...]

Tägliche Meldungen zu Security

MIT beseitigt Kollisionsgefahr bei Robotern

Die statistische Methode klappt laut Massachusetts Institute of Technology in Sekundenbruchteilen.

Phishing-Mail an potenzielle Apple Vision Pro-Tester

Betrüger versenden derzeit E-Mails, in denen behauptet wird, dass der Empfänger eine Apple Vision Pro zum Testen gewonnen habe.

Streit mit Bundesgesundheitsministerium: Apotheken warnen vor E-Rezept-Apps mit Cardlink

Die Apotheker werfen dem Bundesgesundheitsministerium vor, auf schockierende Weise den "Interessen der Großkonzerne" nachzukommen. Es geht um die Sicherheit bei Apps für das E-Rezept. (Gematik, Datenschutz)

Mögliches Datenleck: Tonerdumping-Kundendaten stehen zum Verkauf

Ein Hacker bietet 344.000 Datensätze des Berliner Tonerdumping-Shops zum Verkauf an. Der Händler kann einen Datenabfluss derzeit weder bestätigen noch ausschließen. (Datenleck, Onlineshop)

Bündnis Sahra Wagenknecht: Datenleck von Spenderinformationen

Unbefugte haben offenbar Zugriff auf Informationen von 35.000 Unterstützern und Interessenten des Bündnis Sahra Wagenknecht erlangt.

Datenleck bei Bündnis Sahra Wagenknecht: Unbekannte hatten Zugriff

Unbefugte haben offenbar Zugriff auf Informationen von 35.000 Unterstützern und Interessenten des Bündnis Sahra Wagenknecht erlangt.

Tracking und Cookies: Dieses Urteil könnte die Online-Werbung verändern

Auf dieses EuGH-Urteil haben Datenschützer lange gewartet. Es ist relevant für das gesamte System der Echtzeitvermarktung von Online-Werbung. Von Christiane Schulzki-Haddouti (Onlinewerbung, Datenschutz)

Tracking und Cookies: Dieses Urteil könnte die Onlinewerbung verändern

Auf dieses EuGH-Urteil haben Datenschützer lange gewartet. Es ist relevant für das gesamte System der Echtzeitvermarktung von Onlinewerbung. Von Christiane Schulzki-Haddouti (Onlinewerbung, Datenschutz)

Microsoft bringt KI-gestützte Security-Lösung auf den Markt

Microsoft macht die 365-Erweiterung Copilot for Security allgemein verfügbar. Die KI-Lösung richtet sich an die IT-Branche und soll Sicherheitsexperten bei der Erkennung von Cyberrisiken unterstützen.

"Cyber-Terrorist" verurteilt: Hackerangriffe kosten Lockbit-Anhänger 4 Jahre Haft

Ein in Kanada verurteilter Ransomware-Hacker muss für vier Jahre ins Gefängnis und 860.000 Dollar Entschädigung zahlen. In den USA drohen ihm weitere Strafen. (Cybercrime, Cyberwar)

Liste mit Spendern und Newsletterempfäng: Datenleck bei Wagenknecht-Partei

Bei einem Datenleck in der Partei Bündnis Sahra Wagenknecht sind offenbar sensible Informationen in unbefugte Hände gelangt. (Datenschutz, Politik)

Swiss Cyber Storm 2024 dreht sich um KI in der IT-Security

"The AI Revolution" - so lautet das Motto der diesjährigen Ausgabe der Swiss Cyber Storm. Den Eröffnungsvortrag hält Daniel Miessler, CEO von Unsupervised Learning. Die Konferenz geht am 22. Oktober im Kursaal Bern über die Bühne.

heise-Angebot: iX-Workshop: Effiziente IT-Sicherheit für kleine und mittlere Unternehmen

Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (10% Rabatt bis 19.03.)

heise-Angebot: iX-Workshop IT-Sicherheit für KMUs: Effektive Maßnahmen und Best Practices

Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. (10% Rabatt bis 19.03.)

Arbeitsagentur gehackt: Cyberangriff betrifft bis zu 43 Millionen Franzosen

Wie die französische Arbeitsagentur mitteilt, konnten die Angreifer bei der Attacke persönliche Daten abgreifen - darunter Namen, Rufnummern, Adressen und mehr. (Cybercrime, Datenschutz)

6e5322d343
Security Tweets



facebook twitter linkedin email