Web-Sites als Umweltsünder
Man vergisst leicht, dass die digitalen Räume, in denen wir uns bewegen, auch nicht-digitale Folgen haben. Wenn es um die Umwelt geht, haben große Websites einen überraschend hohen CO2 Fußabdruck. weiter
Man vergisst leicht, dass die digitalen Räume, in denen wir uns bewegen, auch nicht-digitale Folgen haben. Wenn es um die Umwelt geht, haben große Websites einen überraschend hohen CO2 Fußabdruck. weiter
Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter
Microsoft wird die EU-Datengrenze für die Microsoft Cloud ab dem 1. Januar 2023 schrittweise einführen. Durch diesen Schritt sollen die Bedenken von Datenschützern entkräftet werden. weiter
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter
Die Datenschutzkonferenz (DSK) hat festgestellt, dass der Einsatz von Microsoft 365 datenschutzwidrig ist. weiter
Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter
China hat Grundregeln aufgestellt, um zu verhindern, dass die "Deep Synthesis"-Technologie, einschließlich Deepfakes und virtueller Realität, missbraucht wird. Wer diese Dienste nutzt, muss die Bilder entsprechend kennzeichnen und darf die Technologie nicht für Aktivitäten nutzen, die gegen lokale Vorschriften verstoßen. weiter
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen. weiter
Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter
Automatisierung, Composability , Low Code, Total Experience und Nachhaltigkeit werden den Umgang mit den Kunden im nächsten Jahr prägen. weiter
Neue technologische Errungenschaften und die Globalisierung befeuern das Wachstum von hybriden Arbeitsmodellen. Unternehmen transferieren ihre Workloads in die Cloud. LeitzCloud bietet hierfür Cloud-Speicher an, die höchsten Sicherheitsanforderungen entsprechen. weiter
Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag. weiter
An der Misere haben wir, die Käuferinnen und Käufer, und die Unternehmen einen Anteil. Wer die Elektroschrottproblematik auf welche Weise und warum verschärft? weiter
Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter
Amazon und Amazon Web Services (AWS) stellt seine Patente unter das Dach der Open-Source- und Linux-Patentwächter Open Invention Network (OIN), um sich besser vor Patent-Trollen zu schützen. weiter
Von der jüngsten Entlassungswelle bei Twitter waren Frauen überdurchschnittlich betroffen. Gegen diese Maßnahmen wurden jetzt Sammelklagen eingereicht. Dem Unternehmen wird Frauenfeindlichkeit vorgeworfen. weiter
Unterstützung für datenzentrische Anwendungs-Modernisierung in hybriden Cloud-Umgebungen. weiter
TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus. weiter