Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. |
Die Landschaft an digitalen Bedrohungen entwickelt sich weiterhin rasant. Unternehmen müssen daher kontinuierlich innovative Lösungen finden, um sich zu schützen und Cyber-Kriminellen einen Schritt voraus zu sein. Generative KI (GenAI) läutet dabei eine neue Cyber-Security-Ära ein. |
In der Open-Source-Plattforme Kubernetes wurden zwei Sicherheitslücken entdeckt. Die Schwachstellen gefährden die Sicherheit von virtuellen Maschinen, die mit dem Kubernetes Image Builder erstellt wurden, erheblich. |
Nach Phishing kommt Vishing. Dafür sorgt die Malware Fakecall, die euch mit Hackern verbindet. Die versuchen, euch telefonisch zur Preisgabe eurer Kreditkartennummern und Bankdaten zu bewegen. |
Mit dem Schweizer Informationssicherheitsgesetz (ISG) und der NIS-2-Richtlinie der EU steigen die Anforderungen an die Informations- und Cybersicherheit. In einem gemeinsamen Webinar von Netzmedien und Trend Micro diskutierten die Fachexperten Richard Werner und Rechtsanwalt Simon T. Oeschger über die Konsequenzen für Schweizer Unternehmen und Be |
Die meisten Nutzer verbinden mit der Datenschutz-Grundverordnung (DSGVO) vor allem nervige Cookie-Banner. Die EU-Regelung deckt allerdings sehr viele Bereiche ab und auch bei der alltäglichen Nutzung der klassischen E-Mail gibt es einiges zu beachten. (Weiter lesen) |
Neben dem Guardium Data Security Center, das zwei bereits bekannte Dashboards beinhaltet, stellt IBM eine weitere Lösung vor. Damit liefert der Hersteller KI-Lösungen für das Schwachstellen, Compliance- und das Zugriffsmanagement. |
Ein ehemaliger Mitarbeiter des Unterhaltungskonzerns Disney hat offenbar auf "kreative" Art und Weise 'Hacker-Angriffe' ausgeübt. Ihm wird unter anderem vorgeworfen, die Schriftart in Speisekarten der Disney-World-Restaurants in Wingdings geändert zu haben. (Weiter lesen) |
Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Insider Research mit Er |
Die Social-Media-Agentur Equipe ist per 1. November Mitglied der Leading Swiss Agencies. Leading Swiss Agencies vereint als Verband die führenden Kommunikationsagenturen der Schweiz. |
Auf Phishing-Seiten sind inzwischen zu viele Nutzer sensibilisiert, und wer an sensible Informationen gelangen möchte, muss sich etwas einfallen lassen. Das taten die Entwickler einer Android-Malware namens FakeCall, die gleich ganze Anrufe abfängt. (Weiter lesen) |
Unternehmen und Behörden setzen sich aktuell unter Hochdruck mit dem möglichen Einsatz von KI-Anwendungen auseinander. Allerdings sind in dem dynamischen Umfeld tragfähige Bewertungen schwierig. Das gilt nicht nur für Trainingsdaten und den Datenschutz bei KI. Es kommt erschwerend hinzu, dass die gesamte Lieferkette für eine KI-Anwendung betra |
Check Point hat die Prognosen zum Thema Cybersicherheit veröffentlicht. 2025 setzen demnach Cyberkriminelle auf KI als Hauptwerkzeug für ihre Angriffe. Ausserdem verlagern Unternehmen ihren Fokus von reaktiver Sicherheit auf proaktive Abwehr. |
Cyberkriminelle gehen immer intelligenter vor, um Sicherheitslösungen und Mechanismen in Unternehmen auszutricksen. Mit speziellen Techniken verschleiern sie ihre Angriffe und verhindern deren Erkennung. Dadurch ist eine Kompromittierung von Netzwerken noch gefährlicher. |
Siemens will Altair Engineering kaufen. Das US-Unternehmen soll das Softwaregeschäft der Münchner stärken. Je nach Betrachtung ist es die größte oder zweitgrößte Übernahme der Konzerngeschichte. |