Computerwelt Logo
Die EdgeIPS ist für den Einbau direkt vor business-kritischen Assests in Level 1-3-Umgebungen konzipiert. (c) JOANNEUM RESEARCH/Schwarzl

EdgeIPS: Prototyp zum Schutz von Robotersystemen

Das ROBOTICS Institut der JOANNEUM RESEARCH Forschungsgesellschaft mbH in Klagenfurt, addIT, ein Tochterunternehmen von Atos und führender IT-Dienstleister in Kärnten, sowie Trend Micro als einer der weltweit agierender IT-Sicherheitsanbieter haben sich zu einer Cybersecurity-Entwicklungspartnerschaft zusammengeschlossen.

Werbung

innovaphone-whitepaper-leaderboard-728-90px
Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Web-EDI ist die ideale Einstiegslösung für KMU, um Bestellungen, Rechnungen oder auch Lieferscheine mit Kunden semi-automatisch abzuwickeln. Mit steigender Anzahl von Geschäftspartnern und/oder Transaktionen empfiehlt es sich jedoch oft, von Web-EDI auf eine integrierte Lösung zu wechseln. [...]

Tägliche Meldungen zu Security

Enttäuschung für Sky-Fans: Gratis-Angebot wird wieder kostenpflichtig

Sky hat vor kurzem angekündigt, dass der beliebte Nachrichtensender Sky Sport News ab Juli wieder zu einem Pay-TV-Sender wird. Somit ist das Angebot ab dem nächsten Monat nur noch mit einem Sky-Abo oder Sky Ticket empfangbar.

Nein, der Iran umgeht keine Sanktionen mit Bitcoin

Schätzungen zufolge hat sich der Iran bereits 4,5 Prozent der Bitcoin-Hashrate unter den Nagel gerissen. Einer neuen Studie zufolge ersetzt der Iran den Öl-Export teilweise durch Bitcoin-Mining. Aber stimmt das? Bitcoin ist bekanntermaßen ein Finanznetzwerk, das aufgrund seiner Dezentralität nur schwer zensiert werden kann. Dadurch bietet die K

Schatten auf der IT-Sicherheit

Die Corona-Pandemie hat den Arbeitsalltag und bestehende Prozesse grundsätzlich geändert. Das Homeoffice ist für die meisten Menschen mittlerweile zum festen Arbeitsplatz geworden. Die Gefahr, dass Mitarbeiter unbeabsichtigt Schatten-IT nutzen, wächst durch dezentralisierte Arbeitsplätze.

Microsoft: Massive Phishing-Kampagne verteilt Passwörter stehlende Malware

Die neue Variante der Malware Strrat gaukelt den Befall mit einer Ransomware vor. Tatsächlich richtet sie eine Hintertür ein, um Anmeldedaten zu stehlen. Die Hintermänner verbessern aber auch den modularen Aufbau der Schadsoftware.

Risk Based Authentication: Wir brauchen leider unbedingt Ihre Handynummer

Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten. Von Boris Mayer (Security, Spam)

Ausgehenden Netzwerkverkehr in macOS im Griff behalten

Wer gerne die Kontrolle darüber hat, welche Anwendungen sich auf dem Mac mit dem Netzwerk und Internet verbinden, kann auf externe Tools setzen. In diesem Beitrag zeigen wir einige bekannte Firewall-Tools für macOS.

IT-Sicherheit: BSI-Chef sieht Gefahr von Hackerangriffen auf Krankenhäuser

Viele Unternehmen würden es Hackern zu einfach machen, kritisiert der BSI-Chef. Besonders gefährdet seien die hiesigen Krankenhäuser. (BSI, Datenschutz)

Verwaister Open-Source-Code in neun von zehn Projekten

91 Prozent der kommerziellen Code-Basen enthalten Open-Source-Komponenten, die seit gut zwei Jahren nicht gepflegt wurden, auch Schwachstellen sind weit verbreitet. Dieses Bild zeichnen 1.500 Audits, die in den „Open Source Security and Risk Analysis“- oder kurz OSSRA-Report von Synopsys eingeflossen sind.

Sichere und zuverlässige Vernetzung an jedem Standort

Die Vernetzung in Unternehmen verändert sich beständig, langfristig definierte Unternehmensnetzwerke lösen sich auf durch Entwicklungen wie Remote Work, Cloud-Nutzung und IoT. Die Netzwerksicherheit muss reagieren und auf Sicherheitsmodelle wie SASE setzen. Dazu legt DDI (DNS, DHCP, IPAM) eine wichtige Grundlage, wie das neue eBook zeigt.

Die Hacker Tools der Profi-Hacker

Wir stellen Ihnen 20 Hacker-Tools vor, die von Profis genutzt werden. Darunter finden Sie auch Programme, die sich zu illegalen Zwecken mißbrauchen lassen. Bei diesen Tools haben wir absichtlich auf den Download-Link verzichtet.

Irreführende Preise im Autohandel: Der Trick mit dem Umweltbonus

Nicht der Fahrzeughändler gewährt den Umweltbonus beim Autokauf, sondern der Staat. Trotzdem nutzen einige Händler die Prämie für Elektroautos und Hybride, um Preise irreführend nach unten zu korrigieren. Jetzt mahnen Wettbewerbshüter vor der Masche. (Weiter lesen)

3 Jahre DSGVO: Woran die Umsetzung bei KMU häufig scheitert

Vor genau drei Jahren, am 25. Mai 2018, trat die Datenschutzgrundverordnung (DSGVO) in Kraft. Was ist die Erfahrung von kleinen und mittleren Unternehmen (KMU) bei der Umsetzung der DSGVO? Wie weit sind sie mit der Umsetzung der rechtlichen Vorgaben?

Apple schließt kritische Sicherheitslücken in macOS und iOS

Beide Betriebssysteme zusammen bringen es auf 116 Anfälligkeiten. Darunter ist eine Zero-Day-Lücke in macOS. Sie gibt Apps Zugriff auf vertrauliche Nutzerdaten.

Mangelhafte Zusammenarbeit bremst digitale Transformation

Die Zusammenarbeit von zwei zentralen Bestandteilen von IT-Teams – Netzwerk und Sicherheit – ist oftmals stark beeinträchtigt, wie eine aktuelle Studie des Cloud-Security-Spezialisten Netskope zeigt.

McAfee Stinger Download - Spezielle Viren entfernen

Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email