ITWELT_Logo_2022_RGB

Werbung

Das richtige SAP-S/4HANA-Angebot finden– Cloud oder On-Premises?

Das richtige SAP-S/4HANA-Angebot finden– Cloud oder On-Premises?

Im SAP-Portfolio führen zwei Wege in die Cloud: GROW with SAP und RISE with SAP. Marko Lorenz erklärt, welches Modell zu welchem Unternehmen passt – und in welcher Situation. [...]

Tägliche Meldungen zu Security

Wege zu einer resilienten Daten­bank­architektur

DORA verändert die regulatorischen Rahmenbedingungen für digitale Infrastrukturen im Finanzsektor erheblich. Auch im Bereich der Daten­banken ergeben sich weitreichende Anforderungen, die nicht nur die IT-Sicherheit und Verfügbarkeit, sondern auch die Architektur und den operativen Betrieb betreffen. Ohne eine umfassende und vor allem intellige

Neue Sicherheitslücken in verschiedenen modernen Ryzen und Epyc Prozessoren AMDs

Die als mittelmäßig gefährlich eingestuften Schwächen wurden von Microsoft erkannt und bislang wohl nicht angegriffen. Einen Linux-Patch gibt es bereits.

Erinnerung zum Patch-Day: Windows Secure Boot-Zertifikat läuft ab

Microsoft macht Ernst: Nachdem das Unternehmen bereits im Juni öffentlich vor dem bevorstehenden Ablauf wichtiger UEFI Secure Boot-Zertifikate gewarnt hatte, wird diese Information nun auch direkt an Windows-Nutzer ausgespielt. (Weiter lesen)

Windows 10/11: Alle wichtigen Infos zum Microsoft Juli-Patchday

Microsoft hat zum Juli-Patch-Day Sicherheitsupdates für Windows 10 und Windows 11 gestartet. Mit den neuen Builds werden Fehler und Sicherheitslücken behoben - und es gibt wieder eine Reihe an Verbesserungen. (Weiter lesen)

Bösartige Chrome-Erweiterung späht Nutzer aus, Google reagiert zu spät

Google verbreitete versehentlich eine perfide Spyware über diverse beliebte Chrome-Erweiterungen. Mehrere Hunderttausende Nutzer sind nun vermutlich betroffen, doch die Malware tarnt sich so geschickt, dass sie kaum zu entdecken ist. (Weiter lesen)

Datenleck bei Gastro-Software-Anbieter Karvi

Ein schweres Datenleck bei Karvi Solutions legt sensible Kundendaten von Hunderten Restaurants offen. Schuld sind dem Chaos Computer Club zufolge fehlende Zugriffskontrollen und einfache Schwachstellen.

Ergebnisbericht zu den Workshops «Die wichtigsten digitalen Daten der Schweiz»

Das Bundesamt für Cybersicherheit (BACS) erarbeitet Grundlagen zur Umsetzung der Motion 23.3002 «Mehr Sicherheit bei den wichtigsten digitalen Daten der Schweiz».

Schutz vor Cybercrime: Verbraucher werden nachlässiger

Ein angeblicher Lottogewinn, für den noch Daten fehlen, ein allzu billiges Produkt im Online-Handel, das nie ankommt – oder gar ein Virus. Cybercrime hat im Berufs- und Privatleben viele Facetten. Und wie schützen sich die Bürger?

Das Security-Märchen: Warum teure Antiviren-Abos überflüssig sind

Für viele Nutzer besteht der hauptsächliche Einsatz für die Si­cher­heit privater Rechner und Smartphones immer noch da­rin, ein Abo ei­ner An­ti­vi­ren-Soft­ware zu er­wer­ben. Aber auch, wenn es die Bran­che nicht gern hört: Das ist nicht der beste Weg. (Weiter lesen)

Laser-Attacke auf Flugzeug: Berlin bestellt chinesischen Botschafter ein

Das Auswärtige Amt hat den chinesischen Botschafter einbestellt, nachdem die chinesische Marine ein deutsches Aufklärungsflugzeug mit einem Laser ins Visier genommen hat. Der Vorfall ereignete sich während einer EU-Mission im Roten Meer. (Weiter lesen)

Server offline: In "Call of Duty WW2" lauert ein RCE-Exploit

"Call of Duty WW2"wurde erst bei Microsofts Game Pass wiederveröffentlicht, nun ist das Spiel vorerst offline. Unbekannte griffen Spieler-PCs per Exploit an.

Endpoint-Management als Kern der Geschäftsstrategie

Veränderte Arbeitsweisen stellen das Endpoint-Management vor neue Herausforderungen. Diese fünf Zukunftstrends prägen den Weg zu mehr Kontrolle, Effizienz und Sicherheit.

Server offline: Angreifer kapern PCs mit Lücke in "Call of Duty WW2"

"Call of Duty WW2"wurde erst bei Microsofts Game Pass wiederveröffentlicht, nun ist das Spiel vorerst offline. Unbekannte griffen Spieler-PCs per Exploit an.

Heim & Haus: Cyberangriff trifft großen Hersteller von Bauelementen

Ein Cyberangriff hat IT-Systeme von Heim & Haus lahmgelegt. Die Wiederherstellung ist im Gange, während die Angreifer mit erbeuteten Daten Druck machen. (Ransomware, Cyberwar)

Hacker freut es: 78 % aller Top-Passwörter sind in Sekunden geknackt – und das sind sie

Unter den meistgenutzten Passwörtern der Welt sind Zahlenreihen, secret und password zu finden – auch bei Unternehmen. Wir zeigen dir die Top 10 der populären, aber unsicheren Passwörter und verweisen auf Gefahren und Optimierungspotential.

Cloudbasierte KI-Anwendungen und die Gefahr der Schatten-KI

Cloudbasierte KI-Anwendungen und die Gefahr der Schatten-KI

Die rasante Verbreitung cloudbasierter KI revolutioniert Unternehmen, birgt aber eine unterschätzte Gefahr: die „Schatten-KI“. Die unkontrollierte Nutzung von cloudbasierten KI-Tools erhöht die Komplexität der Cybersicherheit und stellt neue Herausforderungen für den Schutz sensibler Daten und Prozesse dar.

Security Tweets
6e5322d343



facebook twitter linkedin email