Hier kommen Ihre täglichen Security-News!
newsletter

Security Update

Microsoft Antimalware Scan Interface
Microsofts Einsatz gegen Malware von MSAV bis AMSI
Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den Malwareschutz als Komponente der IT-Sicherheit. Wer mit den Begriffen MSAV und AMSI dennoch nichts anfangen kann, dem hilft dieser Beitrag weiter. weiterlesen
Inhalt
Gefahren durch KI
Wenn Künstliche Intelligenz zur Waffe wird
Elon Musk, Steve Wozniak und Stephen Hawking haben mehrfach vor den Gefahren des Missbrauchs künstlicher Intelligenz (KI) gewarnt. Doch in welcher Form kann KI schon heute zur Waffe werden? Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware. weiterlesen
Die beliebtesten Artikel der Woche

Wenig Augenmerk auf externe Code-Komponenten

Schutz für Web-Anwendungen

Grundlagen der IoT-Sicherheit

IT-Sicherheit in der Prozessindustrie

Anzeige

Vom Worst Case zu nachhaltiger IT-Sicherheit
Regain control – in 6 Schritten
Die meisten Unternehmen wurden bereits erfolgreich angegriffen und dabei auch interne Systeme kompromittiert. Sehen Sie im Webinar, wie Sie solche persistenten Angriffe erkennen können und worauf es ankommt, wenn eine Cyber-Krise entsteht. weiterlesen
Neue Cyber-Strategie des DHS
Cybersicherheitsrisiken erkennen und bekämpfen
Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen und Cyberkriminellen geschützt werden. weiterlesen
Blick in die Glaskugel und fünf Thesen
Was passiert am 25. Mai, wenn das „Monster“ DSGVO losgelassen wird?
Das „furchterregende Monster“ Datenschutzgrundverordnung wetzt die Klauen und will Chaos stiften. Hier kommen meine fünf Prognosen dazu, was tatsächlich geschehen wird, wenn die DSGVO „von der Leine gelassen“ wird. weiterlesen
Datensicherheit und Compliance
Sicherheitsbedenken behindern Datenintegration
Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders. weiterlesen
Aktuelle Bildergalerien

Token für die Multi-Faktor-Authentifizierung (MFA)

Penetrationstests für Cloud-Dienste durchführen

16 Security-Lösungen für eine sichere Industrie

Schwachstellen in Webanwendungen

Wie finden Sie unseren Newsletter? Jetzt bewerten:
 
Vogel Logo Facebook Twitter Xing gplus linkedin linkedin
Impressum    Datenschutz    Kontakt    Mediadaten
Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.