ITWELT_Logo_2022_RGB
Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Künstliche Intelligenz: Start in ein goldenes Zeitalter oder die Büchse der Pandora für IT-Sicherheit?

Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent).

Werbung

ESET Podcast: Ist NIS2 der Gamechanger für die Cybersicherheit?

ESET Podcast: Ist NIS2 der Gamechanger für die Cybersicherheit?

Was bedeutet die neue Richtlinie für Unternehmen? Wer ist betroffen und was gilt es jetzt zu tun? [...]

Tägliche Meldungen zu Security

Gefragt sind flexible Modelle

Flexible Arbeitsformen sind zur Norm geworden und eröffnen Unternehmen neue Möglichkeiten, stellen sie aber auch vor neue Herausforderungen punkto Zusammenarbeit, Technologie und Sicherheit.

Der Blick von aussen hilft

Unternehmen müssen in der Schweiz ab September verschärfte Datenschutz­regeln beachten. Spezialisierte Tools und Dienstleister helfen, den neuen Pflichten nachzukommen und Mitarbeitende vor Geldbussen zu bewahren.

Experten-Befragung: Die Zukunft von Ransomware

Die Ransomware-Bedrohung verschärft sich, die Ransomware-Protection muss reagieren. Was empfehlen Storage- und Security-Experten?

Generative Micro-Apps verstärken die menschliche Arbeitskraft

Die Hälfte der Büroangestellten werden 2026 in der einen oder anderen Form durch KI unterstützt, sagt Gartner-Analyst Nader Henein.

Cisco VPN: PoC-Exploit erlaubt Rechteausweitung unter Windows

Durch eine Sicherheitslücke in zwei VPN-Client-Anwendungen von Cisco können Angreifer unter Windows Systemrechte erlangen. (Sicherheitslücke, Cisco)

Cisco VPN: PoC-Exploit ermöglicht Rechteausweitung unter Windows

Durch eine Sicherheitslücke in zwei VPN-Client-Anwendungen von Cisco können Angreifer unter Windows Systemrechte erlangen. (Sicherheitslücke, Cisco)

Opto Engineering: Industrielle GigE Vision PoE-Kameras

Opto Engineering stellt mit ‚Itala‘ industrielle GigE Vision POE Flächenkameras vor.

Notfall-Updates für iPhones, iPads, Macs und Apple Watch

Apple schliesst gleich drei "Zero Day"-Schwachstellen, die offenbar bereits von professionellen Hackern ausgenutzt wurden. Die Russen behaupten, dahinter stecke Spyware eines US-Geheimdienstes.

Notfallupdates für iPhones, iPads, Macs und Apple Watch

Apple schliesst gleich drei "Zero Day"-Schwachstellen, die offenbar bereits von professionellen Hackern ausgenutzt wurden. Die Russen behaupten, dahinter stecke Spyware eines US-Geheimdienstes.

Datenschutzbeauftragter eröffnet Untersuchung gegen Polizei und Zoll

Die Bundesämter für Polizei und für Zoll und Grenzsicherheit sind Gegenstand einer Untersuchung des Schweizerischen Datenschutz- und Öffentlichkeitsbeauftragten. Hintergrund ist unter anderem der Hackerangriff auf Xplain. Beim IT-Dienstleister sind Daten der beiden Behörden gespeichert.

Datenschutzbeauftragter eröffnet Untersuchung gegen Fedpol

Die Bundesämter für Polizei und für Zoll und Grenzsicherheit sind Gegenstand einer Untersuchung des Schweizerischen Datenschutz- und Öffentlichkeitsbeauftragten. Hintergrund ist unter anderem der Hackerangriff auf Xplain. Beim IT-Dienstleister sind Daten der beiden Behörden gespeichert.

Sensible Daten in der Cloud – was es zu beachten gilt

Der sichere Umgang mit Daten ist gerade für Unternehmen mit strengen Compliance-Vorschriften eine Herausforderung – sowohl bezüglich technischer Sicherheit als auch was den Zugriff von Behörden angeht. Eine Kurzanleitung, weshalb der Wechsel in die Cloud sinnvoll ist und wie er gelingt.

Sicherheitsarchitektur durch Process Mining stärken

Eine starke Sicherheitsarchitektur ist heutzutage wichtiger denn je. Nicht nur führen Cyberkriminelle ihre Attacken immer häufiger aus, sie werden zugleich stetig professioneller und destruktiver. Gleichzeitig sind Unternehmen weltweit vom anhaltenden Fachkräftemangel betroffen, der insbesondere im Bereich Cybersecurity schwerwiegende Folgen mit

Was ist ein Reifegradmodell?

Mit einem Reifegradmodell lässt sich das IT-Sicherheitsniveau objektiv beurteilen und einordnen. Je nach Modell existieren verschiedene Level an Reifegraden der IT-Sicherheit. Im IT-Security-Umfeld gibt es zahlreiche Reifegradmodelle, die von Standardisierungsgremien, staatlichen Institutionen oder privatwirtschaftlichen Unternehmen bereitgestellt

Cybergefahren durch Homeoffice und Remote Work

Die Gefahr, einer Cyber-Attacke zum Opfer zu fallen, steigt stetig – genauso wie die Verluste, die Unternehmen weltweit dadurch jährlich erleiden. Die Gründe für das wachsende Risiko sind auch in neuen Arbeitsmodellen wie Homeoffice und Remote Work zu finden. Doch was können Unternehmen tun, um Sicherheit und Flexibilität bestmöglich in Ein

6e5322d343
Security Tweets

YouTube Creator Phishing; Autodesk Maya Malware; Zyxel, Asus and Huawei Vuln; VMware Aria Exploited i5c.us/p8546 pic.twitter.com/spyGn3yOl1

YouTube Creator Phishing; Autodesk Maya Malware; Zyxel, Asus and Huawei Vuln; VMware Aria Exploited i5c.us/p8546 pic.twitter.com/spyGn3yOl1

Now on Security Insider, Microsoft distinguished engineer John Lambert explains how AI is enhancing threat intelligence. Check it out: msft.it/6955 #S...

Now on Security Insider, Microsoft distinguished engineer John Lambert explains how AI is enhancing threat intelligence. Check it out: msft.it/6955 #SecurityInsider When organizations enabled attack surface reduction (ASR) rules, incidents decreased

#Graphican - #Flea (#APT15) Uses New Tool in Attacks Targeting Foreign Ministries in the Americas - backdoor leverages Microsoft Graph API, OneDrive f...

#Graphican - #Flea (#APT15) Uses New Tool in Attacks Targeting Foreign Ministries in the Americas - backdoor leverages Microsoft Graph API, OneDrive for C&C communication. symantec-enterprise-blogs.security.com/blogs/threat-i… #infosec pic.twit

#ThreatProtection A DDoS botnet spreading through CVEs on routers: Condi, read more: broadcom.com/support/securi…

#ThreatProtection A DDoS botnet spreading through CVEs on routers: Condi, read more: broadcom.com/support/securi…

New DOJ unit will focus on prosecuting nation-state cybercrime therecord.media/doj-national-s…

New DOJ unit will focus on prosecuting nation-state cybercrime therecord.media/doj-national-s…

Operation Triangulation: Your iOS device might be at risk! Spyware called TriangleDB infiltrates iPhones and iPads via invisible iMessage attachments....

Operation Triangulation: Your iOS device might be at risk! Spyware called TriangleDB infiltrates iPhones and iPads via invisible iMessage attachments. Learn how attackers exploit kernel vulnerabilities to access your personal info: thehackernews.com

XORtigate vulnerability alert! Discover how a critical flaw in FortiOS and FortiProxy allowed remote attackers to exploit SSL-VPN systems. Learn mor...

XORtigate vulnerability alert! Discover how a critical flaw in FortiOS and FortiProxy allowed remote attackers to exploit SSL-VPN systems. Learn more: thehackernews.com/2023/06/critic… Upgrade to the latest firmware versions immediately to safeg

IT offboarding is my favorite task! Said no one, ever. It’s tedious, time-consuming & often incomplete, especially in a SaaS-first world. @Nudge_...

IT offboarding is my favorite task! Said no one, ever. It’s tedious, time-consuming & often incomplete, especially in a SaaS-first world. @Nudge_Security has you covered. Download this free template to make sure you cover the essential steps.

Zyxel issues updates for critical command injection flaw in NAS devices zyxel.com/global/en/supp…

Zyxel issues updates for critical command injection flaw in NAS devices zyxel.com/global/en/supp…

Don't let unexpected vulnerabilities delay your app launch! Implement Static Application Security Testing (SAST) early in development to avoid surpris...

Don't let unexpected vulnerabilities delay your app launch! Implement Static Application Security Testing (SAST) early in development to avoid surprises, launch delays, and risky software releases. Learn how to simplify your AppSec workflow: thehack




facebook twitter linkedin email