Verschiedene Maßnahmen gegen Cyberkriminelle haben 2024 wohl einmal mehr Erfolge gezeigt: Die Lösegeldzahlungen nach Ransomware-Angriffen sind wieder gesunken. |
KI schafft neue Cybergefahren: Fehlende Transparenz und erzwungenes Vertrauen kollidieren mit Zero-Trust-Strategien und strengen Vorgaben wie DSGVO und NIS-2. Ein sicherer KI-Einsatz, zum Beispiel auch um SAP-Umfeld, erfordert konsequente Systemhärtung, klare Richtlinien und menschliche Aufsicht – für verlässliche Security und Compliance. |
Zwei Legaltechs helfen Bürgern bei der Durchsetzung rechtlicher Ansprüche. Doch deren Daten standen teilweise ungeschützt im Netz, wie Hacker herausfanden. |
Wie Web Developer Sicherheitsrisiken erkennen und minimieren, zeigt dieser Workshop der Golem Karrierewelt. Im IT-Security-Monat Februar mit 15 Prozent Rabatt. (Golem Karrierewelt, Security) |
Ein Forscherteam der Threat Research Unit von Qualys warnt vor einer neuen Mirai-Botnet-Variante, die Schwachstellen in Kameras von Avtech und Huawei-HG523-Routern ausnutzt. |
Bitwarden erhöht die Sicherheit von Zugängen: Wer keine Zwei-Faktor-Authentifizierung aktiviert hat, bekommt Bestätigungscodes per E-Mail. |
Die auf Android wie iOS abzielende Malware steckt in unscheinbar wirkenden Apps. Diese erschleichen sich Zugriff auf Fotos und nutzen Texterkennung. |
Die auf Android wie iOS abzielende Malware steckt in unscheinbar wirkenden Apps. Diese erschleichen sich Zugriff auf Fotos und nutzen Texterkennung. |
Für viele Nutzer besteht der hauptsächliche Einsatz für die Sicherheit privater Rechner und Smartphones immer noch darin, ein Abo einer Antiviren-Software zu erwerben. Aber auch, wenn es die Branche nicht gern hört: Das ist nicht der beste Weg. (Weiter lesen) |
Nach einer längeren Pause startet AVM wieder mit der Verteilung neuer Beta-Firmware aus dem FritzLabor. Drei Router erhalten jetzt ein Update. Eines der Modelle erhält damit zum allerersten Mal eine Variante von FritzOS 8. (Weiter lesen) |
Aviatrix Network Controller unterstützt und sichert geschäftskritische Cloud-Anwendungen. Deshalb könnte eine Ausnutzung der darin gefundenen kritischen Schwachstelle erheblichen Schaden verursachen. Eine Analyse sowie ein Patch für die Sicherheitslücke sind verfügbar. |
Künstliche Intelligenz verspricht Unternehmen Effizienz und Innovation. Experten warnen aber davor, Datenschutz und Security zu vernachlässigen. Klare Richtlinien und Schutzmechanismen sind daher unerlässlich. |
MacOS-Nutzer aufgepasst: Infostealer-Malware nimmt rasant zu. Sicherheitsexperten melden einen alarmierenden Anstieg von 101 Prozent in nur zwei Quartalen. So funktioniert die Bedrohung und das sollte man zum Schutz machen. (Weiter lesen) |
Gemäss «Enterprise Cloud Index» von Nutanix verändert generative KI die Prioritäten in den Unternehmen und setzt Sicherheit sowie Datenschutz weit oben auf die Agenda. Hürden bei der Implementierung bilden Datensicherheit, Compliance und IT-Infrastrukturmodernisierung. |
Endpunkte sind zentrale Ziele für Cyberangriffe und erfordern eine durchdachte Sicherheitsstrategie. Von wachsender IT-Komplexität bis zu regulatorischen Anforderungen – der Artikel beleuchtet die größten Herausforderungen und gibt Best Practices an die Hand, um die Endpunktverwaltung effizient, sicher und zukunftssicher zu gestalten. |