ITWELT_Logo_2022_RGB

Werbung

Simplify Device-Management – Komplexität managen

Simplify Device-Management – Komplexität managen

Das Device-Management in großen, internationalen Firmen ist komplex. Mit einem globalem Device as a Services-Modell lassen sich Prozesse straffen und vereinfachen sowie interne Kosten senken. [...]

Tägliche Meldungen zu Security

Warnung vor „EddieStealer“ mit Tarnung als CAPTCHA-Prüfung

Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.

Windows 11 24H2: Microsoft bestätigt Problem nach Patch-Day

Eigentlich sollte ein Windows-Update wie ein guter Hausmeister sein: leise, effizient und unauffällig. Doch mit KB5060842 stolpert Microsoft mal wieder über die eigenen Füße - und reißt Druck­funktionen und IT-Prozesse gleich mit um. (Weiter lesen)

Windows 11 24H2: Hotpatching jetzt standardmäßig aktiviert

Schluss mit monatlichen Neustarts nach Windows-Updates: Micro­soft führt Hotpatching standardmäßig ein, das Sicherheitsupdates ohne Unterbrechung installiert. Für Unternehmen bedeutet das weniger Ausfallzeiten, aber es gibt einen Haken... (Weiter lesen)

Samsung One UI 8 bekommt ein umfassendes Sicherheits-Feature

Samsung rüstet bei der Sicherheit auf: One UI 8 bringt mit dem Alert Center und dem Advanced Protection Mode zwei neue Funktionen, die Galaxy-Geräte mit wenigen Klicks umfassend schützen sollen. (Weiter lesen)

Google Wallet: So kannst du bald dein Alter verifizieren, ohne persönliche Daten zu übermitteln

Das Alter online verlässlich zu überprüfen, ist oft umständlich und birgt Lücken im Datenschutz. Google und die Sparkassen wollen das mit einem neuen digitalen Altersnachweis nicht nur einfacher, sondern auch sicherer machen.

So beeinflussen Daten die Cybersicherheit

Wie die jüngste Studie von Splunk zeigt, sind deutsche IT-Verantwortliche mit dem enormen Datenwachstum überfordert. Während viele über keine Datenstrategie verfügen, wirkt sich das Datenvolumen negativ auf Cyber­sicherheit und Compliance aus. Doch es gibt auch eine Silberstreifen am Horizont.

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.

Cyberangriff in Norwegen: Hacker reißen Ventile eines Staudamms ganz auf

Durch den Angriff ist es an einem Staudamm in Norwegen für vier Stunden zu einem Wasserabfluss gekommen, der um 497 Liter pro Sekunde höher lag, als er sollte. (Cybercrime, Cyberwar)

Cyberangriff in Norwegen: Hacker reißen Ventile eines Staudamms auf

Durch den Angriff ist es an einem Staudamm in Norwegen für vier Stunden zu einem Wasserabfluss gekommen, der um 497 Liter pro Sekunde höher lag, als er sollte. (Cybercrime, Cyberwar)

Alarmierende Schwächen in der Cloud-Abwehr

Cloud-Transformation trifft auf Sicherheitsdefizite: Laut dem aktuellen „Cloud Security Report 2025“ von Check Point Software Technologies hatte im vergangenen Jahr mehr als jedes zweite Unternehmen einen Sicherheitsvorfall in der Cloud zu verzeichnen.

Angriff per Bluetooth: Sicherheitslücken in mehreren Sportuhren entdeckt

Angreifer können anfällige Coros-Sportuhren per Bluetooth manipulieren oder abstürzen lassen, vertrauliche Daten abgreifen und fremde Nutzerkonten kapern. (Sicherheitslücke, Bluetooth)

Tineco Floor One S9 Artist: Acht Gründe für den Kauf eines Nasssaugers

Nasssauger liegen im Trend: Sie entfernen Staub, festsitzenden und groben Schmutz sowie Flüssigkeiten. Anhand des beliebten Tinceo Floor One S9 Artist legen wir euch acht Vorteile ans Herz, die für die Anschaffung eines "Wasserstaubsaugers" sprechen. (Weiter lesen)

Legacy-Systeme sind tickende Zeitbomben für die IT-Security

Veraltete Hard- und Software sind häufig nicht mit aktuellen Sicherheits­funktionen kompatibel. Daher bergen sie erhebliche Risiken für die IT-Security. Welche Maßnahmen sind dringend zu ergreifen, um Lagacy-Systeme möglichst gut abzusichern?

Am 2. Juli erscheinen die neue Netzwoche und das neue Finance 2030

Die neue Ausgabe der Netzwoche ist da. Im Themenschwerpunkt: Security in der Multi-Cloud - so gelingt die sichere Cloud-Strategie. Das neue Finance 2030 dreht sich um KI-Agenten im Zahlungsverkehr.

Prompts, Telefon, Standort, Social Media: LLMs sammeln massiv persönlich Daten

Eine Studie zeigt, wie rücksichtslos LLMs mit persönlichen Daten umgehen: beim Sammeln in Social Media, in den Apps und bei der Weitergabe an Dritte.

Wie KI die Bedrohung durch bösartige Bots antreibt

Wie KI die Bedrohung durch bösartige Bots antreibt

Noch nie zuvor war der Anteil von Bots am Internetverkehr so hoch. 51 Prozent waren es bereits im letzten Jahr und mit der KI-Welle wird sich dieser Trend noch weiter verstärken. Der Großteil dieser Bots ist noch dazu bösartig. Ganze 37 Prozent verfolgen kriminelle Ziele.

Security Tweets
6e5322d343



facebook twitter linkedin email