Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit. Sie möchten nichts mehr verpassen?  Registrieren Sie sich hier für unseren kostenlosen Newsletter . mehr erfahren »
Fenster schließen

Aktuelle IT-Sicherheits-News

Lesen Sie hier aktuelle News aus der Welt der IT-Sicherheit.

IT-SicherheitjvIuf2JuU7UYWSie möchten nichts mehr verpassen? 
Registrieren Sie sich hier für unseren kostenlosen Newsletter.

Wie diese Woche bekannt wurde, waren und sind teilweise immer noch zahlreiche Patientendaten ungesichert abrufbar. Darunter fallen etwa Röntgenaufnahmen, Screenings sowie Krankenakten. Besonders brisant ist hierbei die Tatsache, dass die betroffenen Daten personalisiert sind, das heißt, die jeweiligen Aufnahmen und Dokumente können dem betroffenen Patienten zugeordnet werden.
Das Bundeskabinett hat die Blockchain-Strategie der Bundesregierung beschlossen. Ihr Ziel ist es, den Einsatz von Blockchain in Deutschland zu fördern.
Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) zählen zu den meistdiskutierten Themen in der IT-Sicherheit. Manche erhoffen sich dabei von ML und KI den ultimativen Befreiungsschlag gegen Malware, andere sind weniger optimistisch und befürchten viel eher die Zunahme weiter ausgereifter Cyberattacken. Im neuen Whitepaper „Machine Learning – Segen oder Fluch für die IT-Sicherheit?” nehmen die Sicherheitsexperten von ESET Chancen, Risiken und Grenzen von KI und ML genauer unter die Lupe.
Netzwerk-Videokameras sind heute fast schon fester Bestandteil von öffentlichen Plätzen, dem ÖPNV oder Geschäften. Sie geben vielen Menschen ein sicheres Gefühl und tragen zur Aufklärung diverser Delikte bei. Die Videotechnik ist mittlerweile so ausgereift, dass Situationen und Menschen detailliert aufgezeichnet werden können, auch bei schlechten Lichtverhältnissen, völliger Dunkelheit oder besonders großen Plätzen. Doch viele Kameras verfehlen ihren Zweck oder sind sogar unbrauchbar.
Emotet meldet sich mit einem Knall aus der Sommerpause zurück. Während es in den vergangenen Wochen eher ruhig um die berüchtigte Allzweckwaffe des Cybercrime war, ist die Gruppe hinter Emotet jetzt wieder aktiver.
DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam.
-Content Promotion-
Organisationen, die für die Öffentlichkeit wichtig sind, werden als Kritische Infrastrukturen (KRITIS) bezeichnet. Ihr Ausfall oder ihre Beeinträchtigung kann zu anhaltenden Versorgungsengpässen und Störungen der öffentlichen Sicherheit führen.
Egal ob auf Geschäftsreisen, im Urlaub oder in anderen Situationen – häufig müssen sich Nutzer mit ihnen unbekannten Netzwerken verbinden, um Zugriff auf E-Mail, Internet oder andere Dienste zu haben. Da dies eine potentielle Gefahr darstellt, gibt IT-Sicherheitsexperte Palo Alto Networks acht Tipps, wie sich Nutzer auch in ihnen unbekannten Netzwerken sicher bewegen können.
Google hat in den vergangenen Jahren zweifellos viel für die Sicherheit seines Stores und gegen manipulierte Apps getan. Der Google Play Store gilt als sicherste Quelle für den Download von Android-Apps. Für Anwender wird es brandgefährlich, wenn selbst dort infizierte Software angeboten wird – wie im Fall der angeblichen Radio-Streaming-Apps „Balouchi Music“ geschehen.
Durch schnell identifizierbare Schwachstellen von IT-Systemen rücken Unternehmen ins Fadenkreuz von Cyberkriminellen und können so Opfer von Hackerangriffen und anderen Cybervorfällen werden. Angegriffene Unternehmen haften oft selbst für Schäden, die leicht in die Tausende gehen können.
Der Cybersecurityanbieter, Proofpoint, hat die Ergebnisse seines jährlichen Human Factor Reports veröffentlicht. Darin wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern.
Künstliche Intelligenz (KI) soll Menschen bei der Arbeit unterstützen, nicht mit ihnen konkurrieren. Nach Meinung von Vectra an der Zeit, eines der zentralen Vorurteile über künstliche Intelligenz geradezurücken: Nein, die Maschine wird den Menschen nicht ersetzen.
1 von 57