ITWELT_Logo_2022_RGB

Werbung

Europas digitale Zukunft nimmt auf der GITEX EUROPE Gestalt an

Europas digitale Zukunft nimmt auf der GITEX EUROPE Gestalt an

Der Countdown zur größten Tech- und Digitalinvestment-Veranstaltung Europas läuft. Vom 21.–23. Mai 2025 bringt die GITEX EUROPE in Berlin führende Technologieakteure zusammen – vernetzt und visionär. IT WELT-Leser:innen profitieren von exklusiven Tickets [...]

Tägliche Meldungen zu Security

DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten

Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.

Der Immer-wieder-Trend: Konversationale Schnittstellen und ihre Zukunft

Ist die Konversation mit dem Computer wirklich die Zukunft der Mensch-Computer-Interaktion? Ein Blick auf die Mechanismen der Datenübertragung und die Effizienz konventioneller Methoden bietet neue Einsichten.

Gesundheitswesen: BSI bewertet IT-Sicherheitsniveau grundsätzlich als positiv

Ein nur schwer einschätzbarer Bereich der Digitalisierung des deutschen Gesundheitssystems ist die Security in Arztpraxen, so das BSI in einem E-Health-Bericht.

Google will Ende-zu-Ende-Verschlüsselung in Gmail vereinfachen

Google erleichtert zunächst für Organisationen das Versenden Ende-zu-Ende-verschlüsselter Mails in Gmail.

Apple patzt erneut: Nächstes fehlerhaftes Update wird zurückgezogen

Bei Apple ist der Wurm drin. Das Unternehmen musste nun erneut ein Firmware-Update stoppen. So wurde die neue Software für AirPods Max mit USB-C, die verlustfreies Audio ermöglichen sollte, nur Stunden nach der Veröffentlichung wieder entfernt. (Weiter lesen)

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

Forschende der ZHAW haben ein System zur Prüfung und Bewertung von KI-Systemen entwickelt. Das Zertifizierungsschema "CertAInty dient dazu, die Sicherheit von KI-Systemen zu messen. Der AI-Act der EU fordert entsprechende Prüfungen.

Wie ein modernes SOC der Compliance helfen kann

Auch wenn sich die Umsetzung von NIS2 in Deutschland verzögert, bleiben die Herausforderungen für die Cybersicherheit in den Unternehmen bestehen. Das neue eBook zeigt, was Security Operations Center (SOCs) für die Compliance nach NIS2, KRITIS, DORA und DSGVO leisten können, aber auch wie sich SOCs selbst transformieren müssen, um den hohen An

Musk vs. Natur: Neues Raketen-Projekt bedroht seltene Seevögel

Wirtschaftlicher und technischer Erfolg sind für SpaceX wichtiger als alles andere. Das Raumfahrtunternehmen steht davor, das Nist­ge­biet bedrohter Seevögel einem neuen Projekt für den Gütertrans­port per Rakete zu opfern. (Weiter lesen)

Besseres Radarsystem: F-16-Kampfjet bekommt ein Upgrade fürs "Navi"

Wie macht man einen 50 Jahre alten Kampfjet fit für die Gegenwart und Zukunft? Die US Air Force hat dafür jetzt einen Milliardenauftrag vergeben. Das neue Radarsystem verwandelt die F-16 in einen hochmodernen Luftkämpfer. (Weiter lesen)

Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick

Digitale Straftaten waren in Deutschland zuletzt rückläufig. Dafür stellen Straftaten aus dem Ausland die Polizei vor große Probleme.

„Kritische Sicherheitsnetze gegen das Unerwartete“

Zum World Backup Day 2025 erläutert Ricardo Mendes, CEO bei Vawlt, wie sich die Rolle des Backups verändert hat und was eine zeitgemäße Backup-Strategie ausmacht.

Unitree Go1: Gefährliche Backdoor in populärem Roboterhund entdeckt

Ein Roboterhund aus China konnte mit einem bestimmten API-Key aus der Ferne gesteuert werden - mit erheblichen Risiken für Personen in der Nähe. (Backdoor, Roboter)

Nützliche Tipps: Wie man soziale Medien nutzt, ohne verrückt zu werden

Social-Media-Plattformen können nützlich und äußerst un­ter­halt­sam sein. Nicht selten sorgen andere Nutzer aber für we­ni­ger schö­ne Mo­men­te oder werden zu einer echten Gefahr. Diese Hand­rei­chung soll einige Tipps geben, wie man Problemen aus dem Weg geht. (Weiter lesen)

Stimmung der Schweizer ICT-Branche kurvt nach oben

Die Schweizer IT- und CE-Branche gewinnt an Optimismus. Swico errechnet für das 2. Quartal 2025 ein Plus von 1,4 Punkten. Damit trotzt die Digitalbranche der international angespannten Lage. Gefördert wird die gute Stimmung durch Absatztreiber wie KI, Windows 11 und Cybersecurity.

So erkennen Sie einen Hackerangriff auf Ihre Apple-ID

Der Apple Account ist der Schlüssel zu vielen sensiblen Daten – von persönlichen Fotos und Dokumenten bis hin zu Zahlungsinformationen. Genau deshalb sind Hacker besonders daran interessiert, sich Zugang zu verschaffen. Doch woran erkennt man, dass ein Konto kompromittiert wurde?

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen - limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt.

Security Tweets
6e5322d343



facebook twitter linkedin email