Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. |
Bedrohungsakteure nutzen ein verbreitetes Missverständnis: Wer übernimmt die Cloud-Sicherheit? Viele Unternehmen verlassen sich zu sehr auf ihren Anbieter, glauben an automatische Sicherheit und versäumen essenzielle Konfigurationen. So öffnen sie Hackern leicht Zutritt zu sensiblen Daten. Welche gängigen Fehler drohen, und wie kann man sie ve |
Wir haben die Leserinnen und Leser von Security-Insider befragt, wie sie mit dem Support-Ende von Windows 10 umgehen. Wie viele von Ihnen migrieren zu Windows 11? Wie viele setzen auf ein anderes Betriebssystem? Hier erfahren Sie, was die Mehrheit unserer Leser tun wird. |
Hersteller von Smartphones, Wearables, IoT etc. müssen im EWR bei IT-Sicherheit und Datenschutz zeitnah nachrüsten. Die entsprechenden Normen sind fertig. |
Deepseek weist offenbar erhebliche Sicherheitsmängel auf: Verschiedene Sicherheitsexpert:innen konnten das chinesische KI-Modell mit bekannten Jailbreaks überlisten – ohne dass es einen einzigen Angriff blockierte. |
Samstagmorgen, irgendwo in Deutschland: Das glueckkanja-Team entdeckt ungewöhnliche Aktivitäten auf den Systemen eines Kunden. Der Verdacht bestätigt sich – Ransomware. Jetzt zählt jede Sekunde: Systeme absichern, isolieren und die Wiederherstellung starten. |
Eine Gruppe von jungen "Hackern", die direkt Elon Musk unterstellt ist und außerdem als "Schützlinge" des ultrarechten US-Tech-Milliardärs Peter Thiel (PayPal-Gründer) treu sein soll, hat die Kontrolle über die IT-Systeme einer für den Betrieb der US-Regierung essenziellen Behörde übernommen. (Weiter lesen) |
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung. |
Landesärztekammern aus ganz Deutschland melden, dass Tausende Ärztinnen und Ärzte von dem Cyberangriff auf D-Trust betroffen sind. Wie sich herausstellte, steckte ein Ethical Hacker hinter dem Datenabfluss. |
Der Kanzlerkandidat der Union, Friedrich Merz, will Bürgern tiefer in die Tasche greifen, wenn sie sich gerechtfertigte Sorgen um ihre intimsten Daten machen. Das erklärte er auf einer Wahlkampfveranstaltung seiner Partei. (Weiter lesen) |
X klagt schon länger gegen Unternehmen, die sich dazu entschlossen hatten, nach der Übernahme des Dienstes durch Musk keine Werbung auf der Plattform mehr zu schalten. Jetzt bläst man zum Angriff gegen weitere Konzerne. Musk und X sehen sich als Opfer. (Weiter lesen) |
Die Veranstalter der Swiss Cyber Security Days haben im Vorfeld der diesjährigen Ausgabe des Events einen Vorgeschmack darauf gegeben. Programmdirektor Nicolas Mayencourt nannte seine Highlights und Bernexpo-CEO Tom Winter sprach über die symbolische Bedeutung der SCSD. |
Gemessen an den Ergebnissen hat man sich vielerorts mehr erhofft, in Hinblick auf die NIS2-Verordnung. In einer ernüchternden Selbsteinschätzung zeigt sich, wo der Schuh in Sachen IT-Sicherheit drückt. |
Mehrere Sicherheitslücken in Dells Data Domain Operating System machen Backup-Appliances der PowerProtect-Serie attackierbar. |
Ein Zero-Trust-Ansatz, Automatisierung und KI-Unterstützung sind heute unverzichtbar, um die wachsenden Cyber-Bedrohungen zu managen. Aber wie baut man eine moderne Sicherheitsarchitektur am besten auf? Wer dabei komplett auf Microsoft-Lösungen setzt, spart Kosten. Unternehmen können die Cloud-native SIEM-Plattform Sentinel aber auch in eine Mul |