Google hat für Android 11 bis 13 das Security Bulletin für Mai veröffentlicht. Diese Lücken werden geschlossen und diese Smartphones bekommen die Updates. …mehr
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr
Um Unregelmäßigkeiten in ihren Open-Source-Softwarelieferketten aufzuspüren, können Entwickler jetzt die deps.dev API von Google nutzen. …mehr
Als Reaktion auf die drohenden Cybersecurity-Risiken durch leistungsstarke Sprachmodelle wie ChatGPT hat OpenAI ein Bug-Bounty-Programm aufgelegt. Allerdings ist der Anwendungsbereich stark begrenzt. …mehr
Mit FIDO2 gibt es einen Industriestandard, der das Problem mit den Passwörtern an der Wurzel packt. …mehr
Die Vulkan Files geben Einblicke darüber, wie Russland Hackerbanden einsetzt, um seinen Angriffskrieg gegen die Ukraine zu flankieren. Lesen Sie, was bisher bekannt ist. …mehr
Kommentar Vorgänge in denen Menschen, Objekte oder Maschinen in digitale Prozesse eingebunden werden sollen, nehmen zu. Doch nicht alle Verfahren sind unumstritten. Dazu ein Überblick. …mehr
Zur Bundestagswahl 2021 haben nach Auffassung der Datenschutzorganisation noyb von Max Schrems die meisten Parteien DSGVO-widrig Microtargeting auf Facebook genutzt. …mehr
Die Verbraucherzentrale warnt vor einer neuen Phishing-Attacke auf die Konten von Postbank-Kunden. So läuft der Angriff. …mehr
Der Diebstahl von persönlichen Daten im Internet hat eine neue Dimension erreicht. Nicht nur Hacker und die Werbeindustrie haben es auf Ihre persönlichen Daten, Fotos und Texte abgesehen, sondern auch die Datenkraken der künstlichen Intelligenz. Jetzt müssen Sie aufpassen. …mehr
Verbraucherschützer geben Tipps gegen Telefonbetrug und Enkeltrickbetrug. Diese Maßnahmen sollen verhindern, dass Sie viel Geld verlieren. …mehr
Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Die meisten der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect bleibt Schlusslicht. …mehr
Mit dem SSH-Zugang arbeitet jeder Systembenutzer auf einem entfernten Rechner, als säße er direkt davor. Je nach Situation und Benutzerkreis ist es ratsam, sich Gedanken darüber zu machen, wie sich der Zugang absichern lässt. …mehr
Oracle will sein Geschäft mit der Bundesverwaltung in Deutschland ausweiten. Dafür soll das BSI die Möglichkeit bekommen, alle Produkte und Services genau auf ihre IT-Sicherheit abzuklopfen. …mehr
Das Quanten-Zeitalter bringt neue Kryptografie-Verfahren mit sich. Besonders IoT-Devices könnten damit Probleme haben. Wir zeigen die Herausforderungen und Lösungsansätze. …mehr
Eine Zoom-Veranstaltung der US-Notenbank wurde am Donnerstag abgebrochen, nachdem ein Nutzer die Sitzung unterbrochen und pornografische Inhalte angezeigt hatte. …mehr
Die Angriffe auf Kundendatenbanken von Onlineshops häufen sich. Doch um Datenleak-Vorfälle einzudämmen, müssten sich die Anbieter von Shop-Software besser um die Sicherheit ihrer Produkte kümmern, sagt das BSI. …mehr
Auch 2022 haben die Datenschützer in den verschiedenen Bundesländern gravierende Verstöße gegen die Datenschutzgrundverordnung (DSGVO) ermittelt und geahndet. Das sind die schlimmsten Sünder. …mehr
Zertifizierungen weisen ein spezifisches Kompetenzprofil nach. Die folgenden nationalen und internationalen Zertifizierungen sind die wichtigsten im Bereich IT-Security. …mehr
Kommt Ihnen beim Onlinebanking etwas dubios vor, brechen Sie die Aktion besser sofort ab. Mit dieser Checkliste führen Sie die Bankgeschäfte künftig sicher durch. …mehr
Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr
Laut einem Urteil des Bundesverfassungsgerichts verletzen die Gesetze für den Einsatz von Analysesoftware durch die Polizei in Hessen und Hamburg persönliche Grundrechte. …mehr
Nach einem Cyberangriff auf die britische Post sind Informationen im Netz aufgetaucht, die Einblicke in die Verhandlungstaktiken beider Seiten geben. …mehr
Verschiedene Journalisten internationaler Medien haben in verdeckten Ermittlungen eine Gruppe in Israel aufgespürt, die mit Hackerangriffen und Social-Media-Bots Wahlen in aller Welt manipuliert haben soll. …mehr
Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. …mehr