Der EU AI Act definiert Anforderungen für die Sicherheit von KI-Systemen je nach Risikoklasse. Mark Thirlwell, Managing Director bei der British Standards Institution (BSI), beleuchtet, welche konkreten Maßnahmen Unternehmen ergreifen müssen, um die Vorgaben zu erfüllen. Zudem zeigt er die Herausforderungen bei der Umsetzung auf und erläutert, |
Mit der Übernahme will Sophos Cybersecurity-Services und -Technologie für Unternehmen weltweit ausbauen. Der Abschluss des Deals wird für Anfang 2025 erwartet. |
Der Download von Trellix Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen) |
Das Internet Archive ist erneut Opfer eines Datenlecks geworden. Hacker nutzten gestohlene GitLab-Authentifizierungstokens, um auf die Zendesk-E-Mail-Plattform zuzugreifen. Das Lecke führte zur Kompromittierung von über 800'000 Support-Tickets. |
Das Sicherheits-Unternehmen SailPoint stellt seine neue Studie Horizons of Identity Security vor. Leider lässt die Sicherheit von Identitäten in Unternehmen zu wünschen übrig, obwohl sie Vorteile für die gesamte Organisation mit sich bringt. |
Nach einem massiven Hackerangriff auf die Bundes-CDU ist der Zugriff auf die Mitgliederdaten wieder möglich. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe. |
Das Aqara Smart Lock U200 verspricht eine Revolution an der Haustür: Mit Fingerabdruck, NFC und Apple HomeKey ausgestattet, soll es den Zugang zum Eigenheim auf ein neues Level heben. Doch wie schlägt sich das smarte Türschloss im Alltag? Wir machen den Test. (Weiter lesen) |
Cyberkriminelle nutzen eine kritische Sicherheitslücke in Veeam Backup & Replication aus. Das Einfallstor sind VPN-Gateways ohne Multifaktor-Authentifizierung. |
Das Internet Archive ist weiterhin Ziel eines umfassenden Hackerangriffs. Nun nutzten die Angreifer gestohlene Zugriffstoken, um auf die E-Mail-Support-Plattform Zendesk zuzugreifen. Für die gemeinnützige Organisation geht der Albtraum damit weiter. (Weiter lesen) |
Am 7. November 2024 geht im Gottlieb Duttweiler Institut in Rüschlikon die siebte Ausgabe der Graphax-Digital-Reihe über die Bühne. Auf die Besuchenden warten Live-Demos und Vorträge zu Themen wie IT-Sicherheit, Cloud oder nachhaltigem Arbeiten. Weshalb dieses Jahr auch ein Gesundheitscoach referiert, verrät Sonja Nobs, Chief Marketing Officer |
Ein gut strukturiertes IT-Security-Budget befasst sich nicht nur mit unmittelbaren Bedrohungen. Es legt vielmehr auch eine solide Basis für die Zukunft, um auch gegen erst entstehende oder noch unbekannte Herausforderungen gewappnet zu sein. Über welche Kriterien müssen CISOs dabei nachdenken? |
yberkriminelle haben die IT-Infrastruktur des Schaffhauser Berufsbildungszentrums (BBZ) angegriffen und Lösegeld gefordert. Die Angreifer nutzten eine Sicherheitslücke in der Firewall als Einfallstor. |
Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um eine ausgefeilte Phishing-Methode, Sam Altmans Unternehmen World, neue Rücksendefristen bei Amazon, 6G-Geschwindigkeit und einen Tipp für Bewerbungsgespräche. |
Microsoft nutzt seine mächtige Cloud-Infrastruktur seit einiger Zeit auch, um Kriminelle in die Falle zu locken. Täuschend echte "Honeypot"-Umgebungen in Azure sollen vor allem Phishing-Betreiber binden und ihnen Informationen entlocken. (Weiter lesen) |
Vertrauen ist nicht nur für menschliche Beziehungen zentral, sondern genauso für digitale Interaktionen. Es ermöglicht Zusammenarbeit und Sicherheit, was für verlässliche Geschäfte und Kommunikation in der virtuellen Welt essenziell ist. |