Auch wenn Unternehmen die E-Mail-Authentifizierung oft als komplexe und pflegeintensive Maßnahme ansehen, ist sie ein notwendiges und wirksames Mittel zur Bekämpfung komplexer Cyberangriffe. (Bild: Skórzewiak - stock.adobe.com)
Authentifizierung von Absendern beim Massenversand ist wichtiger denn je

So lassen sich Marketing-E-Mails richtlinien­konform versenden

Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absender­validierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die Einhaltung der neuen Richtlinien für Versender mit hohem E-Mail-Aufkommen unabdingbar.

Weiterlesen

Anbieter zum Thema

Für ihr Projekt haben die Forschenden Tausende von mikroskopischen Aufnahmen von Mikrochips gemacht. Hier ist ein solcher Chip in einem goldenen Chipgehäuse zu sehen. Die untersuchte Chipfläche ist nur etwa zwei Quadratmillimeter groß. (Bild: RUB, Marquard)
Fertigungsfabriken als Einfallstor für Hardware-Trojaner

Manipulationen in Mikrochips aufspüren

Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP).

Weiterlesen

Bildergalerien

GitLab CISO Josh Lemos gibt einen Überblick über die wichtigsten Cybersicherheitsprobleme, die er für das Jahr 2024 erwartet. (Bild: HiroSund - stock.adobe.com)
KI ersetzt Shift-Left

Bei der Supply-Chain-Security geht es nicht nur um Software

Betrachtet man die Cyber­sicherheits­landschaft im Jahr 2024, so werden Schwachstellen in der Lieferkette deutlich. Dabei geht es nicht nur um Software, obwohl die weite Verbreitung von Open Source in der globalen Software-Lieferkette ein wichtiger Faktor ist. Voraussichtlich werden immer mehr Sicherheitsexperten eine KI einsetzen, die bei der Suche nach potenziellen Schwachstellen helfen wird.

Weiterlesen

Downloads