Künstliche Intelligenz soll die IT-Security komplett neu definieren. Zumindest wenn es nach Palo Alto Networks geht. Das Unternehmen präsentierte auf der Ignite on Tour in Berlin am 27. Februar 2025 seine neue Produktstrategie. |
Ein Gerichtsurteil sorgt derzeit für Unverständnis: Müssen Unternehmen jetzt alle Rechnungen per E-Mail verschlüsseln? Der c't-Datenschutz-Podcast klärt auf. |
Die USA planen, Social-Media-Profile von Visa-Antragstellern zu überprüfen. Der Vorschlag soll die nationale Sicherheit stärken, wirft aber Fragen zu Datenschutz und Meinungsfreiheit auf. Kritiker warnen vor möglichen Fehlinterpretationen und Einschüchterung. (Weiter lesen) |
Der kostenlose Download von RogueKiller Anti-Malware spürt Adware, Spyware, Viren und Rootkits auf, die von normalen Virenscannern oft übersehen werden. (Weiter lesen) |
Die KI-Funktionen der neuen Entwicklungssuite von Gitlab, Duo Self-Hosted, ermöglichen es DevSecOps-Teams, Datenschutz- und Compliance umzusetzen, während Sprachmodelle bei der Entwicklung helfen. |
Generative KI ermöglicht Cyberkriminellen, gefälschte Webseiten und automatisierte Bedrohungen mit wenig Aufwand einzusetzen. Im Dark Web gibt es bislang Zweifel an der Reife manipulierter KI-Tools. Hingegen können sich Unternehmen bereits Klarheit über den KI-Einsatz für mehr Cybersicherheit verschaffen. |
Nachdem die britische Regierung einen Zugang zu iCloud-Daten über eine Hintertür gefordert hatte, deaktivierte Apple prompt die Ende-zu-Ende-Verschlüsselung für alle User im Vereinigten Königreich. Nun geht der Tech-Riese gerichtlich gegen diese Forderung vor. |
Die zunehmende Menge an Secrets in Unternehmen und deren weitverbreitete Nutzung erhöhen das Risiko, den Überblick zu verlieren und Sicherheitslücken zu schaffen. Netzmedien und Thales Cyber Security Products zeigten in einem gemeinsamen Webinar, weshalb es so wichtig ist, Secrets richtig zu managen und Daten über ihren gesamten Lebenszyklus hi |
Moderne IT-Sicherheit konzentriert sich auf Firewalls, Virenscanner und EDR-Systeme – doch ein entscheidender Schwachpunkt bleibt oft unbemerkt: die Firmware. Diese unsichtbare Schaltzentrale in Hardware-Komponenten eröffnet Hackern gefährliche Angriffsflächen. |
Mit einem Phishing-Mail nehmen Internetbetrüger Nespresso-Kunden ins Visier. Durch Androhung eines vermeintlichen Verfalls von Treuepunkten sollen Opfer dazu gebracht werden, ihre Kreditkartendaten auf einer gefälschten Webseite zu hinterlassen. |
Kleine, aber feine Änderung bei Gmail: Die Signatur, die du in der Desktopanwendung hinterlegt hast, wird bei Android nun auch in der Smartphone-App angezeigt. So funktioniert es und diese Vorteile gibt es. |
Durch teils kritische Sicherheitslücken in mehreren VMware-Produkten können Hacker aus VMs ausbrechen und ganze Cloudumgebungen kapern. (Sicherheitslücke, Virtualisierung) |
Abschaffung von Massenüberwachung, Recht auf Verschlüsselung und Kampf gegen übergriffige Tech Bros sind einige der Forderungen der zwei Dutzend Organisationen. |
Brother wehrt sich gegen Vorwürfe, Drucker mit Fremdtoner durch Firmware-Updates zu beeinträchtigen. Der Hersteller betont, dass Updates weder die Nutzung von Drittanbieter-Toner blockieren noch die Druckqualität verschlechtern. (Weiter lesen) |
Von rationalisierten Abläufen bis zur verbesserten Kundenbindung durch personalisierte Erlebnisse ist KI ein Werkzeug für moderne Unternehmen. In dem Maße, in dem Unternehmen sich aber zunehmend auf KI verlassen, müssen sie sich auch einer wachsenden und komplexen Anzahl von Herausforderungen im Hinblick auf Cybersecurity-Herausforderungen st |