Auf der zweitägigen Online-Security-Konferenz im September dreht sich vieles um die effektive Abwehr von Ransomware-Attacken und um den Missbrauch von ChatGPT. |
Eine Bitcoin-Betrugswelle überrollte Twitter 2020. Der Haupttäter kam mit 3 Jahren davon, der Zweite fasst 5 Jahre aus. Trotz beispielloser Verbrechensserie. |
Das ‚DimensionControl Metal Profile Gauge(MPG)‘ von Micro-Epsilon dient automatischen Profilmessungen von Langprodukten aus Stahl, Aluminium und Buntmetall und lässt sich dank hufeisenförmigem Rahmen einfach in die Produktionslinie integrieren. |
Die Kapo Zürich warnt vor gefälschten QR-Codes, die momentan von Betrügern auf Kleinanzeigenseiten genutzt werden. Die Codes sind mit den Logos der Seiten versehen, um seriöser zu wirken. |
Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst d |
In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen. |
In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen. |
Cyberangriffe mit Ransomware und andere IT-Notfälle lassen sich nicht vermeiden. Aber mit der richtigen Vorbereitung, mit vollständigen, aktuellen Backups und mit erprobten Recovery-Prozessen kann der IT-Betrieb wieder zeitnah aufgenommen und Folgeschäden minimiert werden. Das Neue eBook zeigt worauf man achten sollte. |
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva. |
Automatisierungstools für das Configuration Management eines digital Workplaces sind zu mächtigen Werkzeugen herangereift. Den Administratoren nehmen sie einerseits manuelle Arbeit ab, benötigen aber auch mehr Engineering-Know-how. |
Im Kanton Aargau ist vor allem das Amt für Migration und Integration (Mika) vom Datendiebstahl bei der Firma Xplain betroffen. Bei den im Darknet von der Hackergruppe "Play" veröffentlichten Daten handelt es sich gemäss Kantonsbehörden um "fiktive und operative Daten". |
Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt. |
Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt. |
Mild-Hybrid, Voll-Hybrid, Plug-in-Hybrid und, und, und … Alternative Antriebe sind bei Autos gross im Trend. Und die Käufer haben die Qual der Wahl. Wir erklären, wo die Unterschiede, Vorteile und Nachteile der einzelnen Technologien liegen. |
Die AfD hat Mitgliedsanträge ohne Datenschutz in einem offenen Webverzeichnis gespeichert. Darin fanden sich Namen und zahlreiche persönliche Daten. (Datenschutz, Sicherheitslücke) |