ITWELT_Logo_2022_RGB

Werbung

Verbessern Sie die User Experience global – mit Device as a Service

Verbessern Sie die User Experience global – mit Device as a Service

Mitarbeiter warten wochenlang auf Hardware? Mit DaaS wird der Lifecycle der Geräte optimiert und vereinheitlicht. So werden Mitarbeiter in wenigen Tagen statt Wochen mit Hardware versorgt – global. [...]

Tägliche Meldungen zu Security

Wie Outsourcing die IT-Sicherheit gefährdet

Niedrigere Kosten, höhere Qualität, mehr Flexibilität: Es gibt viele gute Gründe, weshalb Finanzinstitute immer mehr IT-Dienstleistungen auslagern. Doch die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyber-Risiken. Denn noch zu selten stellen Banken, Versicherer oder Asset Manager sicher, dass ihre Di

Firmware-Updates für Kameras der LUMIX S-Serie

Panasonic kündigt eine Reihe neuer Firmware-Updates für seine Vollformatkameras LUMIX S1RII, S1II und S1IIE an, die das Hybrid-Aufnahmeerlebnis verbessern und die Funktionalität erweitern.

Fasana stellt Insolvenzantrag nach Cyberangriff

Der Serviettenhersteller Fasana erlitt einen Ransomware-Angriff. Weil daraufhin nicht mehr produziert werden konnte, meldete das Unternehmen Insolvenz an. Fasana sucht nun nach einem Käufer, damit die rund 240 Stellen gerettet werden können.

16 Milliarden Zugangsdaten im Netz stammen von "Datenhalde"

Ein angebliches Datenleck von 16 Milliarden Zugangsdaten macht derzeit Schlagzeilen. Dahinter steckt aber mit hoher Wahrscheinlichkeit kein aktueller Sicherheitsvorfall.

Polizei-Handys seit Cyberangriff nicht nutzbar

Ein Angriff auf die Diensthandys der Polizei in Mecklenburg-Vorpommern könnte größere Folgen haben als angenommen. Derzeit sind die Handys nicht im Einsatz.

Microsoft 365-Roadmap: Diese neuen Funktionen starten in Kürze

Microsoft bringt gleich eine Reihe von neuen Funktionen für Micro­soft 365 an den Start. Von einer neuen Edge-Profilverwaltung über übersichtlichere Teams-Benachrichtigungen bis hin zu neuen Copilot-Tools ist viel Interessantes in der Roadmap zu entdecken. (Weiter lesen)

Nur jeder Dritte schützt sein E-Banking mit einem sicheren Passwort

Die meisten Schweizer Konsumentinnen und Konsumenten vertrauen ihrer Bank, wenn es um den Schutz persönlicher Daten und die Sicherheit digitaler Dienstleistungen geht. Viele der User nehmen die Datensicherheit dagegen eher locker, wie eine Umfrage von Alpian und Proton zeigt.

Berichte über Hackerangriff auf die Washington Post

Unbekannte Hacker haben Berichten zufolge die US-Zeitung Washington Poast ins Visier genommen und sich Zugriff auf interne E-Mails verschafft. Betroffen sind unter anderem Journalisten, die über China berichten.

Öffnen reicht: Winrar-Lücke lässt Angreifer Schadcode ausführen

Die neue Beta-Version von Winrar schließt eine gefährliche Sicherheitslücke. Angreifer können aus der Ferne Schadcode zur Ausführung bringen. (Sicherheitslücke, Virus)

5 Monitoring-Tipps für die Cybersecurity von OT-Netzen

Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich. Wie können Unternehmen ihre OT-Netzwerke besser schützen?

Radix bestätigt Cyberangriff mit schwerwiegenden Folgen

Die Zürcher Non-Profit-Organisation Radix ist Opfer eines Cyberangriffs geworden - die Gesundheitsstiftung spricht von einem "erheblichen" Schaden. Hinter dem Datenabfluss soll die Ransomware-Gruppe Sarcoma stecken.

E-Rechnung trifft IT-Security

Seit dem 1. Januar 2025 müssen Unternehmen in Deutschland elektronische Rechnungen empfangen können – unabhängig von ihrer Größe. Was auf den ersten Blick nach einem reinen Buchhaltungsthema aussieht, betrifft in Wahrheit auch IT-Sicherheit und Compliance. Denn mit dem Umstieg auf strukturierte Rechnungsdaten ergeben sich auch die Anforderun

Android: Darum solltest du Links nicht direkt aus den Benachrichtigungen öffnen

Der Sicherheitsforscher Gabriele Digregorio ist auf eine potenzielle Sicherheitslücke in Android gestoßen. Angreifer:innen könnten sie etwa für Phishing-Attacken nutzen. Was dahintersteckt und wie du dich schützen kannst.

Backup war gestern: 6 Best Practices für resilientes Recovery

Ransomware & Co. machen klassischen Backups zunehmend den Garaus. Wer Ausfälle und Datenverlust vermeiden will, braucht eine resiliente Recovery-Strategie. Diese sechs bewährten Verfahren zeigen, wie Unternehmen ihre Cyber-Resilienz effektiv stärken.

NIS 2 bringt ein neues Zeitalter für die Cybersecurity

Die NIS-2-Richtlinie zwingt zehntausende Unternehmen, sich besser auf Cyberbedrohungen vorzubereiten. Ziel ist, das Sicherheitsniveau in der Wirtschaft zu erhöhen und die Auswirkungen erfolgreicher Angriffe zu minimieren. Damit läutet sie nicht weniger als einen Kulturwandel ein – nicht zuletzt, weil IT-Sicherheit aufgrund der hohen Bußgelder

Fehlkonfigurationen in Cloud-Umgebungen gefährden kritische Daten und vertrauliche Informationen

Fehlkonfigurationen in Cloud-Umgebungen gefährden kritische Daten und vertrauliche Informationen

Laut dem Cloud Security Risk Report 2025 von Tenable enthalten öffentlich zugänglichen Cloud-Speicher sensible Daten, die als geheim oder vertraulich eingestuft sind. Unsichere Cloud-Konfigurationen stellen somit ein weit verbreitetes Risiko dar und unterstreichen die dringende Notwendigkeit für ein einheitliches Cloud Exposure Management.

Security Tweets
6e5322d343



facebook twitter linkedin email