ITWELT_Logo_2022_RGB

Werbung

Finanzprozesse mit S/4HANA Cloud automatisieren

Finanzprozesse mit S/4HANA Cloud automatisieren

Erleben Sie die neue SAP-Welt mit hoher Flexibilität, Skalierbarkeit und Benutzerfreundlichkeit. Websession am 20.2.25 um 14 Uhr [...]

Tägliche Meldungen zu Security

Wenn Millisekunden über IT-Sicherheit entscheiden

SIEM-Systeme bilden das zentrale Nervensystem der Cybersicherheit: Echtzeitanalyse, KI-gestützte Bedrohungserkennung und unbegrenzte Lookbacks ermöglichen proaktives Handeln. Erfahren Sie, wie skalierbare Architektur, effiziente Indexierung und ML-basierte Automatisierung selbst raffinierte Angriffe frühzeitig erkennen und entschlossen abwehren.

Windows 11: Microsoft stellt neue WinRE Recovery-Updates bereit

Microsoft hat neue dynamische Updates für Windows 11 veröffentlicht. Die Updates KB5050758 und KB5053117 bringen Ver­bes­se­run­gen für die Win­dows-Wie­der­her­stel­lungs­um­ge­bung WinRE. Details zu den Update-Inhalten gibt es bisher nicht. (Weiter lesen)

Foto-News: So umgeht Sony die USB-C-Pflicht, neue Lumix-Firmware

Zum Jahresbeginn hat Sony gleich drei neue Kameras vorgestellt: Es handelt sich um die Modelle Alpha 6100A, 6400A und ZV-1A. Panasonic hingegen hat Firmware-Updates für diverse Lumix-Kameras veröffentlicht, die einige Funktionen streichen. (Weiter lesen)

Mehr als 10 Millionen Anmeldedaten zum Kauf verfügbar

Cyberkriminelle haben im vergangenem Jahr zehn Millionen Anmeldedaten auf Untergrundmärkten zum Kauf angeboten. Das ist ein Ergebnis aus dem Check Point „EMEA Threat Intelligence Report“. Laut dem Bericht sind die größten Bedrohungen für Unternehmen in der EMEA-Region: Cyber Warfare gesteuert von Künstlicher Intelligenz (KI), die Verlageru

Google unterstützt Ausbildungsprogramm für bessere IT-Sicherheit an TU München

Bis zu eine Million US-Dollar fließt von Google.org an die TU München, um ein Ausbildungsprogramm für bessere Cybersicherheit zu unterstützen.

Mehr Sicherheit: Bundesagentur für Arbeit setzt auf Passkeys

Die Bundesagentur für Arbeit bietet ab sofort die Unterstützung von Passkeys zur sicheren Anmeldung in Nutzerkonten an.

Chinesische Angreifer kapern Linux-Netzwerkgeräte per SSH

Eine chinesische Hackergruppe, hat eine neue Angriffsmethode ent­wi­ckelt, bei der sie den SSH-Daemon von Netzwerkgeräten übernimmt. Dabei wird Malware in die Systeme geschleust, die dann für länger­fristige Kampagnen und verdeckte Operationen genutzt wird. (Weiter lesen)

Meta-Konto löschen: Facebook, Instagram & Threads dauerhaft verlassen

Facebook, Instagram und Threads sind omnipräsent, doch diese Dienste sind teils umstritten, etwa beim Datenschutz. Nun kommt auch das Anbiedern von Mark Zuckerberg an Donald Trump - und so mancher will sein Konto löschen. Wir verraten, wie es geht. (Weiter lesen)

Behörden schalten Cybercrime-Foren ab

Sie sollen für den Handel mit schädlichen Programmen benutzt worden sein. Nun wurden zwei große internationale Cybercrime-Plattformen abgeschaltet.

Wie Check Point KI in der Cybersecurity einsetzt

Check Point hat an seiner Hausmesse CPX 2025 in Wien neue KI-Features in seinen Produkten vorgestellt. Nataly Kremer, Chief Product Officer und Head of Research & Development, sagt im Interview, welche Rolle KI in der Cybersicherheit heute und in Zukunft spielt.

Worauf es bei Disaster-Recovery-as-a-Service ankommt

Ausfallzeiten sind für das Geschäftsergebnis kostspielig, können sich aber auch nachteilig auf den Ruf des Unternehmens und die Produktivität auswirken. Warum Disaster-Recovery-as-a-Service (DRaaS) mittlerweile von entscheidender Bedeutung ist, erklärt Pure Storage.

Veeam Backup: Codeschmuggel durch MitM-Lücke im Updater möglich

Veeam Backup enthält einen Updater, der für Man-in-the-Middle-Attacken anfällig ist. Angreifer können Schadcode einschleusen.

Update: Wie man sich vor Kleinanzeigen-Phishing schützt

Zur Zeit lungern Betrüger auf Kleinanzeigenportalen herum und versuchen Verkäufern im Namen von Kurierdiensten wie der Schweizerischen Post sensible Daten zu entlocken. Das BACS erklärt, wie man Phisher erkennen und sich vor der Betrugsmasche schützen kann.

Einladung zum Webinar: Secrets Management im Cloud-Zeitalter

Mit der zunehmenden Nutzung von Cloud-Diensten wächst auch die Menge an Secrets wie API-Schlüsseln in Unternehmen. Netzwoche und Thales Cyber Security Products zeigen in einem gemeinsamen Webinar, wie Unternehmen ihre Secrets zentral verwalten und so ihre Sicherheit stärken.

Cybersecurity: Wie Tabletop-Übungen dein Team auf den Ernstfall vorbereiten

Unternehmen jeder Art sehen sich einer immer größeren Bedrohung durch Cyberangriffe ausgesetzt. Wie Verantwortliche mit sogenannten Tabletop-Übungen vorbeugen können und welche Vorteile diese für Unternehmen und Mitarbeitende mitbringen, erfährst du im Beitrag.

DePIN und Quantencomputing: Neue Ansätze für Web3-Cybersicherheit (c) Pexels

Cyberangriffe in Web3: Wie DePIN und KI die Risiken verändern

Die Integration von KI, Metaverse und Quantencomputing erhöht Cyberrisiken in der Web3-Ära. Dezentrale Ansätze wie DePIN bieten mögliche Lösungen. Ein Überblick zur Lage und Perspektive.

Security Tweets
6e5322d343



facebook twitter linkedin email