ITWELT_Logo_2022_RGB

Werbung

ESET MDR: Cybersecurity die nie schläft – Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

ESET MDR: Cybersecurity die nie schläft – Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response

Seit Jahren predigen Security-Hersteller ihren Kunden möglichst schnell auf eine MDR-Lösung zu setzen, doch warum ist das so? [...]

Tägliche Meldungen zu Security

Mit CIAM Kundenbindungen stärken und Datenschutz-Risiken minimieren

Customer Identity and Access Management (CIAM) verbindet Sicherheit und Nutzerfreundlichkeit, senkt Betriebskosten und sichert Datenschutz-Compliance. Doch Integrationsprobleme oder mangelnde Abstimmung gefährden Projekte. Eine Analyse von KuppingerCole zeigt, wie Sie typische Fehler vermeiden und CIAM erfolgreich zum strategischen Vorteil nutzen.

Netzbetreiber tauscht 25 Mio. SIM-Karten nach Malware-Angriff

Der südkoreanische Netzbetreiber SK Telecom hat ein gigantisches Austauschprogramm angekündigt, bei dem man die SIM-Karten aller 25 Millionen Mobilfunkkunden ersetzen will. Allerdings kommt es dabei zu einem Engpass, weil SKT nicht schnell genug derartige Mengen an SIMs beschaffen kann. (Weiter lesen)

Phishing-Netzwerk rund um "Darcula" für Betrugs-SMS enttarnt

Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein.

Strukturen hinter Phishing-Netzwerk rund um "Darcula" aufgedeckt

Eine internationale Recherche hat Strukturen eines Betrugs-Netzwerks aufgedeckt. Rund 900.000 Menschen fielen darauf herein.

Microsoft erklärt warum Copilot-PCs besser als Windows 10-PCs sind

Microsoft erhöht den Druck auf Nutzer von Windows 10. Mit Verweis auf bessere Leistung, mehr Sicherheit und moderne KI-Funktionen wirbt der Konzern gezielt für den Umstieg auf Windows 11 - vor allem in Kombination mit neuen Copilot+-Geräten. (Weiter lesen)

KI im Visier von Cyberkriminellen: Wie Unternehmen sich schützen können

Künstliche Intelligenz und LLMs sind seit ChatGPT und DeepSeek nicht mehr wegzudenken. Fakten, Mythen und Visionen mischen sich munter durcheinander und machen so eine professionelle Einschätzung, welchen Einfluss die Technologie auf die Sicherheit des Unternehmens hat, besonders schwer.

FritzOS 8.10: AVM liefert neue Labor-Firmware für 3 FritzBox-Modelle

Zum zweiten Mal innerhalb von sieben Tagen veröffentlicht AVM eine neue Beta-Firmware für die drei FritzBox-Router, die momentan Teil des Labor-Programms sind. Mit dem Update werden bei allen Modellen Fehler behoben. (Weiter lesen)

Neuer Angriff beim Laden untergräbt USB-Schutz von iOS und Android

Forscher haben die jahrelang als sicher geltenden Juice-Jacking-Abwehrmechanismen auf Smartphones ausgehebelt - ein speziell präpariertes Ladegerät kann unbemerkt sensible Daten abgreifen oder Zugriffe freischalten. iOS ist gefixt, Android bleibt kritisch. (Weiter lesen)

„Verteidige diesen Frontabschnitt“: Wie weit sind autonome KI-Drohnenschwärme im Krieg?

KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg.

Apple meldet neue Opfer von Spyware-Angriffen in der ganzen Welt

Ist euer iPhone das Ziel professioneller Hacker? Apple verschickt aktuell Warnungen an Nutzer weltweit, darunter Journalisten und Aktivisten. Die Angriffe umgehen normale Sicherheitsmaß­nahmen. Wir zeigen euch, was ihr jetzt tun solltet. (Weiter lesen)

Apple warnt wieder Nutzer: Hacker greifen gezielt iPhones an

Ist euer iPhone das Ziel professioneller Hacker? Apple verschickt aktuell Warnungen an Nutzer weltweit, darunter Journalisten und Aktivisten. Die Angriffe umgehen normale Sicherheitsmaß­nahmen. Wir zeigen euch, was ihr jetzt tun solltet. (Weiter lesen)

Anzeige: So geht die sichere Nutzung von KI in der IT-Sicherheit

Wie KI sinnvoll in die Informationssicherheit integriert werden kann und welche Herausforderungen Sprachmodelle und maschinelles Lernen mit sich bringen, wird in diesem praxisnahen Workshop vermittelt. (Golem Karrierewelt, KI)

Stiftung Switch sucht CISO

Switch sucht offenbar einen Chief Information Security Officer. In einem Job-Inserat suchte die Stiftung eine Person mit fundierten ISMS- und ISO-Kenntnissen. Switch hat das Inserat inzwischen wieder offline genommen.

Apple warnt Nutzer vor Spionage-Angriffen: Was Betroffene jetzt machen sollten

Apple warnt derzeit einige Nutzer:innen vor einem Spionage-Angriff auf ihre Endgeräte. Offenbar sind dabei Menschen in über 100 Ländern ins Visier geraten. Cyberkriminelle haben versucht, unbemerkt auf ihre iPhones und Macs zuzugreifen.

Wie der Bund die Cybersecurity seiner Lieferanten in den Griff kriegen kann

In einem Bericht stellt der Bund eine Reihe von Massnahmen zur Vermeidung von Datenabflüssen bei Lieferanten zusammen. Er empfiehlt, künftig bereits schon bei der Auftragsvergabe die Informationssicherheit zu berücksichtigen und ermahnt, auch die Lieferketten im Blick zu behalten.

Laterale Bewegungen von Cyberkriminellen im Netzwerk verhindern

Laterale Bewegungen von Cyberkriminellen im Netzwerk verhindern

Cyberangreifer bewegen sich nach dem ersten Zugriff „seitwärts“ durch das Netzwerk auf der Suche nach sensiblen Daten und Assets. Diese Seitwärtsbewegungen lassen sich durch automatisierte Mikrosegmentierung stoppen.

Security Tweets
6e5322d343



facebook twitter linkedin email