Nach den Querelen rund um die Entlassung Arne Schönbohms soll endlich Ruhe an der Spitze des BSI einkehren. Anfang Juli tritt Nachfolgerin Claudia Plattner als neue Leiterin des BSI an. …mehr
Mithilfe der Selective Disclosure im Identity Wallet kann der Nutzer die Weitergabe seiner Daten auf diejenigen Attribute beschränken, die für die Nutzung einer digitalen Dienstleistung tatsächlich… …mehr
Mit dem Triumphzug der generativen KI steigt auch die Gefahr von Cyberangriffen. Selbst Laien haben damit das Handwerkszeug für digitale Attacken beisammen. Unternehmen müssen sich daher dringend rüsten. …mehr
Governance, Risk & Compliance (GRC) ist ein Kontroll- und Managementsystem für sicherheitsrelevante Unternehmensbereiche. …mehr
Erst kommt die Interview-Anfrage, dann der Hack. …mehr
John the Ripper ist einer der ältesten Passwort-Cracker, gehört deswegen aber noch lange nicht zum alten Eisen. Lesen Sie, wie Sie das Pentesting Tool gewinnbringend einsetzen. …mehr
Dem gegenwärtigen Trend folgend, hat Cisco auf seiner Hausmesse in Las Vegas Lösungen vorgestellt, die mit Hilfe von generativer KI IT-Sicherheit und Produktivität steigern sollen. …mehr
Kaspersky hat einen „äußerst komplexen, professionellen und gezielten Cyberangriff“ auf iPhones des Unternehmens entdeckt. Der russische Geheimdienst spricht sogar von einer Verschwörung der NSA und Apple. …mehr
IT-Sicherheitsexperten schlagen Alarm: In Hunderten von Gigabyte-Mainboards lädt versteckter Code beim Neustart heimlich Software herunter. Damit ist Missbrauch buchstäblich vorprogrammiert. …mehr
Der Spezialmaschinen- und Anlagenbauer versucht, seine Security-Aktivitäten fachlich und inhaltlich zu bündeln. Darüber, wie dieser 360-Grad-Blick funktioniert, haben wir mit CISO Iskro Mollov gesprochen. …mehr
Mit dem Security Lake offeriert AWS einen speziell für Security-Daten ausgelegten Data Lake, in dem Anwender Informationen zur eigenen IT-Sicherheit einfacher sammeln und besser auswerten könnten. …mehr
Distributed-Denial-of-Service-Angriffe sind ein alter Hut – gehören aber nicht zum alten Eisen. Die DDoS-Gefahr ist größer denn je. …mehr
ChatGPT & Co. können leicht dazu verleitet werden, vertrauliche Informationen preiszugeben oder gar Computer zu hacken. Das kostenlose Online-Spiel Gandalf AI sammelt Erkenntnisse über solche Möglichkeiten und klärt auf. …mehr
Mit dem Cybersecurity Summit am 20. Juni in Frankfurt haben CIO und CSO das perfekte Austausch-Format für Verantwortliche von Cyber- und Informationssicherheit im Programm. …mehr
Wenn Sie sich nicht sicher sind, ob es sich bei einem Programm oder einer Datei um Malware handelt, bieten sich die geschützten Umgebungen von Online-Sandboxes als Untersuchungsräume an. …mehr
Anzeige Nur wer alle Datenbewegungen nachvollziehen kann, ist in der Lage, Daten auch wirksam zu schützen. Erprobte Lösungen stellen diese Datenhoheit sicher. …mehr
Joe Biden und Kamala Harris haben die CEOs der wichtigsten KI-Unternehmen zu einem ernsten Gespräch ins Weiße Haus gebeten. Sie hätten die „moralische Verpflichtung“, für Sicherheit zu sorgen. …mehr
Pünktlich zum Welt-Passwort-Tag geht Google bei seinen Plänen, der unsicheren und teilweise frustrierenden Anmeldemethode den Garaus zu machen, einen Schritt weiter. …mehr
Google hat für Android 11 bis 13 das Security Bulletin für Mai veröffentlicht. Diese Lücken werden geschlossen und diese Smartphones bekommen die Updates. …mehr
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr
Um Unregelmäßigkeiten in ihren Open-Source-Softwarelieferketten aufzuspüren, können Entwickler jetzt die deps.dev API von Google nutzen. …mehr
Als Reaktion auf die drohenden Cybersecurity-Risiken durch leistungsstarke Sprachmodelle wie ChatGPT hat OpenAI ein Bug-Bounty-Programm aufgelegt. Allerdings ist der Anwendungsbereich stark begrenzt. …mehr
Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. …mehr
Die Vulkan Files geben Einblicke darüber, wie Russland Hackerbanden einsetzt, um seinen Angriffskrieg gegen die Ukraine zu flankieren. Lesen Sie, was bisher bekannt ist. …mehr
Kommentar Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr