ITWELT_Logo_2022_RGB
Vertrauen in Passwörter trotz Sicherheitsrisiken und Nutzer-Frustration

Vertrauen in Passwörter trotz Sicherheitsrisiken und Nutzer-Frustration

Beyond Identity, Anbieter von passwortloser, Phishing-resistenter MFA, hat die Ergebnisse einer neuen Branchenstudie veröffentlicht, aus der hervorgeht, dass selbst die meisten Cloud-Fachleute nach wie vor an der Verwendung von Passwörtern festhalten.

Werbung

VeeamON Tour – Das Community-Event für Wiederherstellungsexperten

VeeamON Tour – Das Community-Event für Wiederherstellungsexperten

Vertiefen Sie Ihr Know-how zu Cloud- und Sicherheitslösungen! Von Strategien für eine schnelle und zuverlässige Wiederherstellung bis hin zu Orchestrierungs- und Automatisierungslösungen. [...]

Tägliche Meldungen zu Security

Der hybride Arbeitsplatz – mehr als nur Tablets und Notebooks

Das Thema «mobiler Arbeitsplatz» ist nicht neu. Bereits 2015 zählte es zu den Top-ICT-Themen in Unternehmen. Wie sich die Arbeitsplatzkonzepte gewandelt haben und welche Anforderungen der hybride Arbeitsplatz an die ICT, Organisation, Sicherheit und Unternehmenskultur stellt, beleuchtet das «Forum Workplace 360 Grad».

HIN – Massstab für einfache Sicherheit im Gesundheitswesen

Die Health Info Net AG (HIN) schützt Patientendaten in der digitalen Welt. Für Gesundheitsfachpersonen in der Schweiz ist HIN der Standard für sichere Kommunikation und den vertrauensvollen Umgang mit sensiblen Daten. HIN vernetzt Gesundheitsfachpersonen einfach, sicher und persönlich.

Die Zukunft der Arbeit mit KI

Der grossflächige Einsatz von KI am Arbeitsplatz ist unaufhaltsam und wird die Arbeitswelt völlig neu aussehen lassen. Wie Angestellte und Führungskräfte dazu stehen, was sie sich erhoffen und was sie befürchten, hat Microsoft in einer grossangelegten Studie untersucht.

NIS2-Richtlinie: Warum KMU dringend in IT-Security investieren sollten

KRITIS-Unternehmen müssen bis Ende 2024 die NIS2-Richtlinie umgesetzt haben. Wer nun hier aufhört zu lesen, weil er glaubt, nicht in die KRITIS-Klasssifikation zu fallen, könnte falsch liegen. Denn künftig wird das deutlich mehr Branchen betreffen als bislang.

Künstliche Intelligenz: Australien setzt auf KI gegen Krokodilattacken

Mit einem millionenteuren Projekt aus KI und Uktraschall will Australien Krokodile aufspüren und Attacken verhindern. (KI, Security)

AI: Australien will Krokodilattacken mit KI verhindern

Mit einem millionenteuren Projekt aus KI und Uktraschall will Australien Krokodile aufspüren und Attacken verhindern. (KI, Security)

AI: Bye bye Crocodile!

Mit einem millionenteuren Projekt will Australien Krokodilattacken verhindern. Die Mittel dazu: KI und Ultraschall. (KI, Security)

Sicherer Browser mit Entwicklermodus

Der globale Technologieanbieter Zoho hat seinen neuen, ganz auf Datenschutz ausgerichteten Browser namens Ulaa vorgestellt. Er soll persönliche Daten und Aktivitäten von Nutzern schützen, indem er Tracking und Website-Überwachung konsequent blockiert.

US-Regierung will KI-Systeme auf der Defcon 31 knacken lassen

Das Weiße Haus will unter anderem die Sicherheit von KI-Systemen verbessern. Dazu sollen Hacker auf der Sicherheitskonferenz Defcon Schwachstellen suchen.

Proxmox Backup Server unterstützt WORM-Tapes

Proxmox, Spezialist für Enterprise-Server-Software, hat Version 2.4 seiner Backup-Lösung veröffentlicht. Zu den Neuerungen zählen unter anderem die Unterstützung von WORM-Tapes, LDAP-Authentifizierung sowie ein „Dark Mode“ für die Benutzeroberfläche.

Windows Subsystem für Android: Virensuche in Apps, konfigurierbarer RAM-Gebrauch

Microsoft aktualisiert das Windows Subsystem für Android (WSA). Es kann Apps vor der Installation auf Malware prüfen. Der Speicherverbrauch wird konfigurierbar.

Windows Subsystem für Android: Einstellbare Speichernutzung und mehr Sicherheit

Microsoft aktualisiert das Windows Subsystem für Android (WSA). Es kann Apps vor der Installation auf Malware prüfen. Der Speicherverbrauch wird konfigurierbar.

Phoenix Contact: Schlüssel zur Energiewende

Die All Electric Society zeigt den Weg in eine klimaneutrale Welt. Alle dafür notwendigen technischen Grundlagen sind bereits vorhanden. Ein Status-Quo-Bericht.

Drohne «Morpho»: Flügel passen zur Aufgabe

Die Inspektionsdrohne «Morpho» des EPFL-Spin-offs Elythor kommt mit bis zu 85 Prozent weniger Strom als konventionelle Fluggeräte aus und soll gemäss Hersteller die Zeit und Kosten eines Inspektionsfluges senken. Der Schlüssel dazu ist eine Anpassung der Flügelform.

Corellium: Apple verliert Berufung gegen iOS-Virtualisierer

Die IT-Security-Werkzeuge von Corellium verstoßen laut Apple gegen das Urheberrecht. Der iPhone-Hersteller kann sich damit nicht durchsetzen. (Apple, Urheberrecht)

6e5322d343
Security Tweets

Ukraine's CERT-UA warns of RoarBAT wiper #malware causing destructive attacks on state organizations, and invoice-themed #phishing campaigns spreading...

Ukraine's CERT-UA warns of RoarBAT wiper #malware causing destructive attacks on state organizations, and invoice-themed #phishing campaigns spreading SmokeLoader malware. Learn more: thehackernews.com/2023/05/cert-u… #cyberattack #cybersecurity

Fleckpe: New Android malware installed 600K times on Google Play bleepingcomputer.com/news/security/…

Fleckpe: New Android malware installed 600K times on Google Play bleepingcomputer.com/news/security/…

Dragon Breath APT group has added another layer of complexity to its attacks. Learn how they use the double-clean-app technique to sideload malicious...

Dragon Breath APT group has added another layer of complexity to its attacks. Learn how they use the double-clean-app technique to sideload malicious DLLs and target the online gaming and gambling industries: thehackernews.com/2023/05/dragon… #in

If you're using the Advanced Custom Fields plugin for #WordPress, make sure to update to version 6.1.6 as soon as possible! A security flaw (CVE-2023...

If you're using the Advanced Custom Fields plugin for #WordPress, make sure to update to version 6.1.6 as soon as possible! A security flaw (CVE-2023-30777) has been discovered that could allow for reflected cross-site scripting attacks. thehackern

Cisco phone adapters vulnerable to RCE attacks sec.cloudapps.cisco.com/security/cente…

Cisco phone adapters vulnerable to RCE attacks sec.cloudapps.cisco.com/security/cente…

Learn how Nordic Pet Care Group and partner Atea Danmark use Defender for Business, Microsoft Intune, and other Microsoft solutions for enterprise-lev...

Learn how Nordic Pet Care Group and partner Atea Danmark use Defender for Business, Microsoft Intune, and other Microsoft solutions for enterprise-level security: msft.it/6016gT6xu #EndpointManagement pic.twitter.com/2smsUfXKry

My interview with Mathew Schwartz at RSA Conference. databreachtoday.com/malware-taps-g… @euroinfosec

My interview with Mathew Schwartz at RSA Conference. databreachtoday.com/malware-taps-g… @euroinfosec

Huge thanks to the Mac cybersecurity experts at @IntegoSecurity, who have been sponsoring my website this week.

Huge thanks to the Mac cybersecurity experts at @IntegoSecurity, who have been sponsoring my website this week.

Italian corporate banking clients are under attack by a sophisticated financial fraud campaign that uses a new web-inject toolkit called drIBAN. Lear...

Italian corporate banking clients are under attack by a sophisticated financial fraud campaign that uses a new web-inject toolkit called drIBAN. Learn how it works: thehackernews.com/2023/05/hacker… #cybersecurity #hacking

⚠️ North Korean hackers Kimsuky using new ReconShark reconnaissance tool to target individuals via spear-phishing emails, OneDrive links & malicio...

⚠️ North Korean hackers Kimsuky using new ReconShark reconnaissance tool to target individuals via spear-phishing emails, OneDrive links & malicious macros. Read more about "ReconShark" tool here: thehackernews.com/2023/05/n-kore… #infose




facebook twitter linkedin email