ITWELT_Logo_2022_RGB
Globale Unternehmen investieren am meisten in Cybersicherheitslösungen

Globale Unternehmen investieren am meisten in Cybersicherheitslösungen

Laut der neuesten Studie von NordLayer, einer Netzwerksicherheitslösung für Unternehmen, sind der Erwerb von Cybersicherheitslösungen/-diensten/-apps (61%) sowie Cybersicherheitsschulungen für Mitarbeiter (56%) die gängigsten IT-Investitionen von Unternehmen in diesem Jahr.

Werbung

Ingram Micro und Cisco setzen auf gemeinsame Nachhaltigkeits-Strategie

Ingram Micro und Cisco setzen auf gemeinsame Nachhaltigkeits-Strategie

Wie kann Nachhaltigkeit in Unternehmen durch Technik umgesetzt werden? Diese Frage stellten sich Ingram Micro Österreich und Cisco in einem gemeinsamen Webinar am 19. Juli. Im Fokus stand dabei unter anderem das Ingram Micro ESG-Programm. [...]

Tägliche Meldungen zu Security

IBM-Studie: Datenlecks kosten Unternehmen durchschnittlich rund 4 Millionen Euro

Viele Unternehmen schalten Strafverfolgungsbehörden nicht hinzu, wenn sie von Ransomware betroffen sind. Das erhöht laut IBM die Kosten.

Lohnt sich Patch Management as a Service (PMaaS)?

Ein erheblicher Prozentsatz der Cyber-Bedrohungen lässt sich auf ungepatchte Schwachstellen zurückführen, die ein sehr leichtes Ziel für Hacker bieten, um Angriffe zu eskalieren und sich seitlich innerhalb eines Netzwerks zu bewegen. As-a-Service-Abonnementmodelle schaffen Abhilfe.

Bund erinnert IT-Dienstleister an Cybersecurity-Pflichten

Der Bund hat seine IT-Dienstleister kontaktiert. In einem Brief erinnert er die Unternehmen an ihre vertraglichen Pflichten bezüglich Datenschutz und Cybersicherheit. Das Schreiben verschickte die Verwaltung kurz nach einem Ransomwareangriff auf einen ihrer IT-Dienstleister.

Schwachstellen in AMI-Firmware: Gigabyte-Hack gefährdet unzählige Serversysteme

Nach einem Hackerangriff auf Gigabyte ist unter anderem eine AMI-Firmware geleakt, in der Forscher nun äußerst brisante Schwachstellen fanden. (Sicherheitslücke, Server)

Große Sprachmodelle: BSI warnt vor manipulierten Prompts

Angriffe durch Prompt Injections bei generativen Sprachmodellen sind dem Bundesamt für Sicherheit in der Informationstechnik zufolge schwierig zu verhindern.

Große Sprachmodelle: BSI warnt vor manipulierenden Prompts

Angriffe durch Indirect Prompt Injections bei KI-Sprachmodellen sind dem Bundesamt für Sicherheit in der Informationstechnik zufolge schwer zu verhindern.

Sensible Maschinendaten schützen

Mit Technologien aus dem Datenschutz die Sicherheit sensibler Maschinendaten gewährleisten.

Smartphone 10-fach schützen

Das Handy ist für viele mehr als nur eine Kommunikationszentrale. Sorgen Sie deshalb für die Sicherheit Ihres Geräts. Unsere zehn Tipps helfen dabei.

Vom Hacker zum Phantom: Zum Tode von Kevin Mitnick

Der Ruf, dass kein Computer vor ihm sicher sei, begleitete Kevin Mitnick ein Leben lang. Mitte Juli ist er gestorben.

Verwundbare UEFI Backdoors in Lenovo Laptops entdeckt

ESET-Forscher entdecken mehrere Schwachstellen in verschiedenen Lenovo-Laptop-Modellen. Angreifer könnten Backdoors nutzen, um Malware auf Firmware-Ebene zu platzieren.

API-Sicherheit im Fokus

Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding".

NFT: Goldgrube oder Millionengrab?

Ich habe ein NFT erstellt, damit Sie das nicht tun müssen - hier sind die guten, die schlechten und die nicht greifbaren Seiten der "Token-Goldgrube".

CloudMensis - macOS Spyware beobachtet Dich genau

Bislang unbekannte macOS-Malware nutzt Cloud-Speicher als C&C-Kanal und zum Stehlen von Dokumenten, Tastatureingaben und Bildschirmaufnahmen von kompromittierten Macs.

5 Wege, wie Cyberkriminelle Kreditkartendaten stehlen

Wie gelangen Hacker an die Bankinformationen ihrer Opfer? Wir verraten es Ihnen und geben Tipps, wie Sie sich vor solch einem Datendiebstahl schützen können.

Emotet vs. Microsoft: Die Botnet-Betreiber ändern ihre Taktik

Totgesagte leben länger: Das gilt auch für Emotet. Laut den ESET-Forschern kehrt die Malware mit voller Wucht zurück, wie die ersten vier Monaten diesen Jahres zeigen. Doch auch die Guten schlagen zurück: Microsoft verschärft die Sicherheit von Makros. Wird Emotet auch das überleben?

6e5322d343
Security Tweets

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/w...

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/world-backup-d…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…




facebook twitter linkedin email