Computerwelt Logo
4 Schritte zur Vermeidung von Spear-Phishing

4 Schritte zur Vermeidung von Spear-Phishing

Ihre Benutzer sind im Fadenkreuz der gefährlichsten Angreifer, die es gibt. Befolgen Sie diese Schritte, um sie besser zu schützen.

Werbung

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Hintergrund-Infos über das „Esperanto des 21. Jahrhunderts

Haben Sie schon einmal nach EDI-Standards gegoogelt? Dann sind Sie wahrscheinlich auf Begriffe wie EDIFACT, EANCOM, ODETTE, oder GS1 XML gestoßen. Und womöglich sind Sie dann aus den Erklärungen nicht richtig schlau geworden. [...]

Tägliche Meldungen zu Security

Pixel-Smartphone: Ein Händler legt beim Preis vor - die anderen ziehen nach

Das Google Pixel 5 kostete vor kurzem noch deutlich über 600 Euro, dann reduzierte ein Händler den Preis des Google-Smartphones - jetzt sind viele nachgezogen. Das sind die besten Pixel-Deals.

Endpunktsicherheit für industrielle Kontrollsysteme

Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology zu erkennen.

Der Beitrag der Security Operation Center für die Cybersicherheit

Keine Cybersicherheitstechnologie schützt zu hundert Prozent. Schwache Passwörter, ineffizientes Patching und Phishing-Kampagnen schaffen ständig Lücken in der IT-Abwehr, die irgendwann ausgenutzt werden. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Spezialisten gegenüberstehen. Den ents

Anzeige: 20 Prozent Rabatt auf Sicherheitskurs für Webentwickler

Sicherheitslücken erkennen und vermeiden - das lernen Entwickler anhand praktischer Übungen in einem Workshop der Golem Akademie. Schnellentschlossene sparen jetzt 20 Prozent. (Golem Akademie, CMS)

Microsoft verbessert seine Sicherheitstools für Android und iOS

Defender for Endpoint erkennt nun Jailbreaks auf iOS-Geräten. Das Update vereinfacht auch die Nutzung auf Geräten, die mit einer MDM-Lösung eines Drittanbieters verwaltet werden.

EuGH-Urteil stärkt Stellung von Datenschutzbehörden

Nationale Datenschutzbehörden können in Ausnahmefällen gegen Verstösse von Unternehmen vorgehen, auch wenn deren Hauptsitz in einem anderen Land liegt. Das geht aus einem Urteil des Europäischen Gerichtshofs (EuGH) zuungunsten von Facebook hervor.

Personal Backup - Datensicherungen erstellen

Mit dem kostenlosen Personal Backup in der aktuellen Version 6.2.2 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm allerd

Forscher entdecken absichtliche Schwachstelle in Mobilfunk-Krypto

In den Mobilfunknetzen schlummert seit geraumer Zeit eine Sicherheitslücke, die irgendwann in den 1990er Jahren hinzukam. Das Pikante daran: Die Security-Forscher sind sich ziemlich sicher, dass die Schwachstelle absichtlich eingebaut wurde. (Weiter lesen)

Websicherheit: Wie KenFM von Anonymous gehackt wurde

Die Webseite AnonLeaks berichtet, wie das Defacement von KenFM ablief: durch abrufbare Backupdaten und das Wordpress-Plugin Duplicator Pro. Von Hanno Böck (Anonymous, Wordpress)

Alibaba: 1 Milliarde Nutzerdaten per Scraping abgegriffen

Ein Konkurrent hat wohl Nutzerdaten wie Telefonnummern und Ähnliches von Alibabas Shopping-Plattform Taobao entwendet. (Alibaba, Datenschutz)

Apple-Chef Tim Cook: "Sideloading ist nicht im Interesse der Nutzer"

Apples iOS ist zwar populär, es ist aber alles andere als für seine Offenheit bekannt. Das war zuletzt auch eines der zentralen Themen der gerichtlichen Auseinandersetzung zwischen wischen Epic Games und Apple. Darauf wurde nun auch Apple-Chef Tim Cook angesprochen. (Weiter lesen)

DSGVO: EuGH bestätigt Befugnisse nationaler Datenschutzbehörden

Sie können aber nur unter bestimmten Umständen eigene Verfahren einleiten. Grundsätzlich hält der EuGH an der Regelung fest, dass es eine federführende Datenschutzbehörde gibt. Hintergrund ist eine Streit zwischen Belgien und Facebook.

Netzsperren: Bundesregierung findet ihre umstrittene Lösung super

Netzsperren sind für die Bundesregierung weitehin ein adäquates Mittel, um gegen Urheberrechtsverletzungen im Netz vorzugehen. In der aktuellen Form werden diese durch ein privates Konsortium festgelegt und umgesetzt - was entsprechend umstritten ist. (Weiter lesen)

Best Practices für effektives Secrets-Management

Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese sogenannten Secrets sind damit nicht nur einer der grundlegendsten Bausteine der IT-

Trotz Patch: Weiterhin Tausende VMware vCenter-Server angreifbar

Forscher von Trustwave ermitteln über 4000 anfällige Instanzen. Hacker können unter Umständen auf das Host-Betriebssystem eines vCenter-Servers zugreifen. Die benötigten Patches liegen bereits seit drei Wochen vor.

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email