Wie lassen sich Datenschutz und KI vereinen? Dieser Online-Workshop zeigt, wie Unternehmen gesetzliche Anforderungen umsetzen und künstliche Intelligenz sicher in ihre Prozesse integrieren. Im mAI mit 15 Prozent Rabatt. (Golem Karrierewelt, KI) |
Cloud-Dienste, Remote Work und verteilte IT-Systeme haben klassische Sicherheitsmodelle obsolet gemacht. Unternehmen, die weiterhin auf das traditionelle Festungsprinzip setzen, riskieren gravierende Sicherheitslücken. Zero Trust stellt Identitäten in den Mittelpunkt und verlangt eine kontinuierliche Verifizierung aller Zugriffe – intern wie |
Microsoft hat eine Lösung für das kürzlich aufgetretene BitLocker-Problem bei Windows 10 veröffentlicht. Ein Out-of-Band-Update behebt die Fehler, die nach dem Mai-Patch auftraten. Betroffene Systeme zeigten wiederholt Wiederherstellungsbildschirme. (Weiter lesen) |
Mit "Microsoft Discovery" hat Microsoft auf seiner Entwicklerkonferenz BUILD 2025 eine neue KI-Plattform vorgestellt, die laut Microsoft-CEO Satya Nadella das Potenzial hat, Forschung und Entwicklung grundlegend zu verändern. (Weiter lesen) |
Ein neues Tool namens Defendnot ermöglicht es, Windows Defender durch die Registrierung eines gefälschten Antivirenprogramms zu deaktivieren. Genutzt wird dabei eine undokumentierte Windows-API, was Fragen zur Sicherheit des Betriebssystems aufwirft. (Weiter lesen) |
Ein YouTuber entdeckte Malware in der offiziellen Treiber-Software zu einem teuren UV-Drucker von Procolored. Der Hersteller verteilte über Monate Schadsoftware über seine Website. Die Malware erbeutete Kryptowährung im Wert von 90.000 Euro. (Weiter lesen) |
Das Gütesiegel „Made in EU“ genießt in Deutschland einen hohen Stellenwert. Zu dieser Erkenntnis kommt eine neue repräsentative Umfrage des IT-Sicherheitsherstellers Eset, durchgeführt von Yougov. |
Es gibt viele Methoden, wie man Windows (neu) installieren kann. Die meisten Komplettsysteme verfügen über eine Recovery-Partition, über die sich der PC neu aufsetzen lässt. Nicht immer ist aber eine Windows-Installation über die Recovery möglich. In diesem Fall bleibt nur die Neuinstallation über einen USB-Stick. Wurden zuvor alle Treiber g |
Ein Youtuber will ein Review für einen mehr als 5.000 Euro teuren Spezialdrucker erstellen. Doch die zugehörige Druckersoftware enthält Viren. (Malware, Virus) |
Ein Youtuber wollte einen über 5.000 Euro teuren Spezialdrucker testen. Doch die zugehörige Software war monatelang mit Viren verseucht. (Malware, Virus) |
IBM spart durch die KI-gesteuerte Plattform Concert wöchentlich 80 Arbeitsstunden in der Sicherheitsanalyse und Zertifikatsverwaltung. Generative KI beschleunigt Risikomanagementprozesse um über 90 Prozent – eine Praxis-Erfahrung, die zeigt, wie Unternehmen aus dem IT-Hamsterrad entkommen können. |
Eine gravierende Sicherheitslücke in der VW-App ermöglicht unbefugten Zugriff auf fremde Fahrzeuge und sensible Nutzerdaten. Alles was Angreifer brauchen, ist etwas Geduld und Informationen, die für gewöhnlich durch die Scheibe des Autos zu sehen sind. (Weiter lesen) |
Ein US-Gericht hat ein womöglich folgenschweres Urteil getroffen: Social-Media-Likes können als Beweismittel in Copyright-Prozessen dienen. Der Fall zeigt, wie scheinbar harmlose Interaktionen in sozialen Medien juristische Folgen haben können. (Weiter lesen) |
Die Angriffswelle reisst nicht ab: Die Schweiz gerät verstärkt ins Visier professioneller DDoS-Angriffe. Die im April 2025 in Kraft getretene Meldepflicht soll kritische Infrastrukturen besser schützen. |
Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehm |