Um Daten zu schützen, benötigen Unternehmen klare Strukturen, Verantwortlichkeiten und Richtlinien. Wie sehen Software-Produkte aus, die hier unterstützen? |
Das BSI warnt wegen des Ukraine-Kriegs vor Angriffen auf kritische Infrastruktur in Deutschland. (Cyberwar, Virus) |
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können OSINT Tools nutzen, um herauszufinden, welche Ihrer Informationen offenliegen. |
Der kostenlose Download von RogueKiller Anti-Malware spürt Adware, Spyware, Viren und Rootkits auf, die von normalen Virenscannern oft übersehen werden. (Weiter lesen) |
Zusätzlich befeuert der „Cloud Native“-Trend laut neuer ISG-Studie das Geschäft von Amazon Web Services (AWS) und seinen Partnern. |
Mit einem fiesen Trick versuchen noch unbekannte Akteure weiteren Profit mit dem Hackerangriff auf den Chipproduzenten Nvidia zu machen: Sie signieren einem Bericht zufolge Schadsoftware mit Code-Signatur-Zertifikaten, die sie bei Nvidia gestohlen haben. (Weiter lesen) |
STL Systemtechnik Leber, Anbieter von Lösungen im Bereich Systems Engineering, Elektronik und Stromversorgungen, ergänzt das Leistungsportfolio um IoT-Entwicklungsleistungen auf Basis der Low Power IoT Wireless Connectivity Technologie (LPWAN) LoRaWAN. |
Auch die Android- und Unternehmens-Version Firefox ESR sowie Mozillas Mailprogramm Thunderbird sind betroffen. |
Der weltweit größte Elektronikkonzern Samsung hat bestätigt, dass es tatsächlich zu einem Datendiebstahl durch einen Angriff über das Internet gekommen ist. Dabei gelangten nach Angaben des Unternehmens zwar tatsächlich interne Informationen nach Außen, aber keine Kunden- oder Nutzerdaten. (Weiter lesen) |
In Olten durften 26 frisch gebackene «Cyber Security Specialists» ihren eidgenössischen Fachausweis und 5 «ICT Security Experts» ihr eidgenössisches Diplom in Empfang nehmen. |
Der bereits zum zwölften Mal erschienene „State of Software Security Report“ von Veracode zeigt, dass seit dem Jahr 2010 ein 20-facher Anstieg von Software-Sicherheitsscans zu verzeichnen ist. DevSecOps sind damit im Mainstream angekommen. |
Die Administration und der Support von IT-Systemen sind zu einer Herkulesarbeit in Unternehmen geworden: Mit zunehmender Komplexität von IT-Systemen steigt die Gefahr, dass Sicherheitslücken nicht mehr konsequent und rasch genug identifiziert und beseitigt werden können. Gleichzeitig sind Organisationen mit immer neuen Bedrohungen durch Cyber-At |
Nicht jeder Cloud-Dienst ist aus Sicht des Datenschutzes unproblematisch. Doch wie beurteilt man den Cloud-Datenschutz? Aufsichtsbehörden zeigen, wo Datenschutz-Mängel zu befürchten sind. |
Der Angriff Russlands auf die Ukraine sorgt dafür, dass die Bemühungen zur Umsetzung der Energiewende hierzulande konkreter werden. Seitens der Bundesregierung wurde ein Investitionsrahmen von 200 Milliarden Euro bis 2026 umrissen. (Weiter lesen) |
Ein ukrainisches Think Tank hat die persönlichen Daten von 120.000 russischen Soldaten geleakt. Das könnte ein Mittel sein, um Putins Invasionstruppen zu demoralisieren. |