|
Im digitalen Zeitalter sehen sich Hersteller medizinischer Geräte zunehmend mit komplexen Anforderungen konfrontiert. Während Netzwerksicherheit im Vordergrund steht, gerät Produktsicherheit oft in Vergessenheit. Für einen umfassenden Sicherheitsplan müssen Unternehmen beide Aspekte berücksichtigen. |
Das Nationale Testinstitut für Cybersicherheit (NTC) hat es sich zum Ziel gesetzt, quasi ein Pendant zur Empa im Cyberbereich zu werden - umfassend, transparent und zum Wohle der Gesellschaft. Wie es auswählt, was es prüft, welche Meilensteine es nun anpeilt und weshalb die Schweiz überhaupt ein NTC braucht, sagt Raphael Reischuk, Mitgründer d |
Viele Unternehmen haben keine adäquaten Prozesse oder Software für den Umgang mit Schwachstellen – obwohl nicht installierte Updates für Betriebssysteme oder Software eine der Hauptursachen für Cybervorfälle sind. Die erste Abwehr bildet ein Vulnerability- und Patch-Management. |
Japans Cybersicherheit steht aktuell auf dem Prüfstand und was gefunden wird, sieht nicht gut aus. Sogar die Cyberabwehrbehörde NISC stand monatelang offen. |
Cyberkriminelle finden immer neue Wege, Malware vor der Erkennung zu verstecken. Das japanische CERT hat jetzt bösartige Word-Dokumente in PDFs gefunden. |
Cyberkriminelle finden immer neue Wege, Malware vor der Erkennung zu verstecken. Das japanische CERT hat jetzt bösartige Word-Dokumente in PDFs gefunden. |
OPNsense ist eine Open Source-Firewall, die Funktionen aus dem Enterprise-Bereich mit sich bringt, aber dennoch leicht einzurichten und zu verwalten ist. Wichtiger Bestandteil der Lösung sind virtuelle VPN-Server für OpenVPN und WireGuard. Wir zeigen, wie man die Funktionen konfiguriert und nutzt. |
IT-Sicherheit gegen Cybergefahr. Es ist ein Rattenschwanz. Der Threat Hunting Report 2023 beleuchtet Trends und Vorgehensweisen auf Angriffsseite genauer – mit Rekordzahlen im dreistelligen Bereich. Crowdstrike gibt einen Einblick. |
Mit ChatGPT Enterprise verspricht OpenAI mehr Datenschutz, mehr Sicherheit und einen unbegrenzten Zugriff auf das Sprachmodell GPT-4. Nutzende bekommen mehr Analysewerkzeuge und mehr Platz für umfangreichere Anfragen. |
Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen, müssen Unternehmen ihre Cybersicherhe |
Eine Schwachstelle in der mobilen Skype-App lässt Angreifer die IP-Adressen anderer Nutzer auslesen und damit grob deren Standort ermitteln. (Sicherheitslücke, Skype) |
Mehr als anderthalb Jahre nach Russlands Angriff auf die Ukraine sieht das Bundesinnenministerium weiterhin keinen Rückgang russischer Desinformation. |
Die Staatsanwaltschaft hat bei der Durchsuchung von Radio Dreyeckland die Rundfunkfreiheit verletzt. Doch die Anklage gegen den Redakteur besteht weiter. (Gesellschaft für Freiheitsrechte, Verschlüsselung) |
Eine Malware namens Whiffy Recon überprüft alle 60 Sekunden den Standort des infizierten Geräts. Es bleibt unklar, wozu. |