ITWELT_Logo_2022_RGB

Werbung

Datengeflüster: Der Podcast für alle, die sich täglich mit unseren Daten beschäftigen.

Datengeflüster: Der Podcast für alle, die sich täglich mit unseren Daten beschäftigen.

Daten sind das Rückgrat der digitalen Welt. Doch wie sieht die Zukunft der Dateninfrastruktur aus? Welche Technologien prägen die IT-Landschaft von morgen? Der neue Podcast "Datengeflüster" liefert Antworten! Gastgeber Christoph Bauer (NetApp Österreich) und Andreas Pulker (Quorum Distribution) nehmen ihre Hörer:innen mit auf eine spannende Re

Tägliche Meldungen zu Security

KI für die Zeitenwende bei der IT-Security

Künstliche Intelligenz soll die IT-Security komplett neu definieren. Zumindest wenn es nach Palo Alto Networks geht. Das Unternehmen präsentierte auf der Ignite on Tour in Berlin am 27. Februar 2025 seine neue Produktstrategie.

Auslegungssache 129: Teure Falle E-Mail?

Ein Gerichtsurteil sorgt derzeit für Unverständnis: Müssen Unternehmen jetzt alle Rechnungen per E-Mail verschlüsseln? Der c't-Datenschutz-Podcast klärt auf.

Wer US-Visum will, muss künftig wohl Social-Media-Konten offenlegen

Die USA planen, Social-Media-Profile von Visa-Antragstellern zu überprüfen. Der Vorschlag soll die nationale Sicherheit stärken, wirft aber Fragen zu Datenschutz und Meinungsfreiheit auf. Kritiker warnen vor möglichen Fehlinterpretationen und Einschüchterung. (Weiter lesen)

RogueKiller Download - Zuverlässig Malware entfernen

Der kostenlose Download von RogueKiller Anti-Malware spürt Adware, Spyware, Viren und Rootkits auf, die von normalen Virenscannern oft übersehen werden. (Weiter lesen)

Gitlab stellt neue Entwicklungssuite Duo vor

Die KI-Funktionen der neuen Entwicklungssuite von Gitlab, Duo Self-Hosted, ermöglichen es DevSecOps-Teams, Datenschutz- und Compliance umzusetzen, während Sprachmodelle bei der Entwicklung helfen.

Die dunkle Seite der Macht: Künstliche Intelligenz in der Cybersecurity-Welt

Generative KI ermöglicht Cyberkriminellen, gefälschte Webseiten und automatisierte Bedrohungen mit wenig Aufwand einzusetzen. Im Dark Web gibt es bislang Zweifel an der Reife manipulierter KI-Tools. Hingegen können sich Unternehmen bereits Klarheit über den KI-Einsatz für mehr Cybersicherheit verschaffen.

Update: Apple wehrt sich rechtlich gegen das Vereinigte Königreich

Nachdem die britische Regierung einen Zugang zu iCloud-Daten über eine Hintertür gefordert hatte, deaktivierte Apple prompt die Ende-zu-Ende-Verschlüsselung für alle User im Vereinigten Königreich. Nun geht der Tech-Riese gerichtlich gegen diese Forderung vor.

Wie sensible Daten in jeder Phase korrekt gemanagt werden

Die zunehmende Menge an Secrets in Unternehmen und deren weitverbreitete Nutzung erhöhen das Risiko, den Überblick zu verlieren und Sicherheitslücken zu schaffen. Netzmedien und Thales Cyber Security Products zeigten in einem gemeinsamen Webinar, weshalb es so wichtig ist, Secrets richtig zu managen und Daten über ihren gesamten Lebenszyklus hi

Die Firmware als Angriffsvektor

Moderne IT-Sicherheit konzentriert sich auf Firewalls, Virenscanner und EDR-Systeme – doch ein entscheidender Schwachpunkt bleibt oft unbemerkt: die Firmware. Diese unsichtbare Schaltzentrale in Hardware-Komponenten eröffnet Hackern gefährliche Angriffsflächen.

Cybercrimepolice warnt vor Nespresso-Phishing

Mit einem Phishing-Mail nehmen Internetbetrüger Nespresso-Kunden ins Visier. Durch Androhung eines vermeintlichen Verfalls von Treuepunkten sollen Opfer dazu gebracht werden, ihre Kreditkartendaten auf einer gefälschten Webseite zu hinterlassen.

Gmail: Kleines Feature macht Android-Nutzern das Leben leichter

Kleine, aber feine Änderung bei Gmail: Die Signatur, die du in der Desktopanwendung hinterlegt hast, wird bei Android nun auch in der Smartphone-App angezeigt. So funktioniert es und diese Vorteile gibt es.

Deutschland auf Platz 4: 37.000 VMware-Systeme anfällig für VM-Ausbruch

Durch teils kritische Sicherheitslücken in mehreren VMware-Produkten können Hacker aus VMs ausbrechen und ganze Cloudumgebungen kapern. (Sicherheitslücke, Virtualisierung)

"Digitale Brandmauer": CCC richtet zwölf Forderungen an künftige Bundesregierung

Abschaffung von Massenüberwachung, Recht auf Verschlüsselung und Kampf gegen übergriffige Tech Bros sind einige der Forderungen der zwei Dutzend Organisationen.

Brother dementiert, Dritthersteller-Tintenpatronen einzuschränken

Brother wehrt sich gegen Vorwürfe, Drucker mit Fremdtoner durch Firmware-Updates zu beeinträchtigen. Der Hersteller betont, dass Updates weder die Nutzung von Drittanbieter-Toner blockieren noch die Druckqualität verschlechtern. (Weiter lesen)

KI-Modelle schützen

Von rationalisierten Abläufen bis zur verbesserten Kundenbindung durch personalisierte Erlebnisse ist KI ein Werkzeug für moderne Unternehmen. In dem Maße, in dem Unternehmen sich aber zunehmend auf KI verlassen, müssen sie sich auch einer wachsenden und komplexen Anzahl von Heraus­forderungen im Hinblick auf Cybersecurity-Herausforderungen st

Ohne eine klare Strukturierung bleibt es schwierig, Daten effizient zu schützen oder gezielt zu nutzen. (c) Pexels

Intelligente Daten-Governance: Strategien für Unternehmen

Daten sind heute für Unternehmen sowohl eine der größten Chancen als auch eines der größten Risiken. Sie treiben Innovationen voran, ermöglichen präzisere Entscheidungen und sichern den Geschäftsbetrieb. Gleichzeitig stellen sie eine erhebliche Herausforderung dar, insbesondere wenn es um Sicherheit, Verfügbarkeit und gesetzliche Vorschriften geht. Die Studie von Keepit beschäftigt sich mit intelligenter Daten-Governance und zeigt auf, wie Unternehmen ihre Daten nicht nur schützen, sondern auch effektiv nutzen können, um ihre Wettbewerbsfähigkeit zu steigern. ITWelt.at hat sich die Studie angesehen.

Security Tweets
6e5322d343



facebook twitter linkedin email