Computerwelt Logo
Entwicklung der Cloud-Nutzung: Praktische Hinweise und der Stand der Dinge bei Cloud-Sicherheit

Entwicklung der Cloud-Nutzung: Praktische Hinweise und der Stand der Dinge bei Cloud-Sicherheit

Cloud-Datendiebstahl betrifft jeden 4. Wie lautet Ihre Cloud-Sicherheitsstrategie?

Werbung

Effizienz-Steigerung durch bessere Hardware

Effizienz-Steigerung durch bessere Hardware

Diese umfassende Forrester Studie untersucht Auswirkungen von Hochleistungs-Workstations und robusten Mobilgeräten auf die Produktivität im Unternehmen. [...] The post Effizienz-Steigerung durch bessere Hardware first appeared on Computerwelt.

AlleInfosundPreise
Tägliche Meldungen zu Security

Video: Vernetzte Kaffeemaschine verlangt Lösegeld

Ein Sicherheitsforscher manipulierte die Firmware einer mit dem Internet verbundenen Espressomaschine.

0rbit: Promi-Hacker zu Bewährungsstrafe verurteilt

Der Hacker 0rbit ist wegen des Ausspähens von Promis und der Veröffentlichung deren Daten verurteilt worden. Offenbar nutzte er den Dienst Weleakinfo. (Politiker-Hack, Datenschutz)

Rückzugsdrohung an Europa: Facebook rudert schon wieder zurück

Die Drohung Facebooks, sich aus dem europäischen Markt zurück­zu­zie­hen, wenn Datenschutzstandards durchgesetzt werden, ist offensichtlich nach hinten losgegangen. Der Konzern rudert jetzt zurück und will nicht auf mehrere hundert Millionen Nutzer verzichten. (Weiter lesen)

Datensicherheit für Lebensretter

Bei der Digitalisierung und dem Aufbau einheitlicher Kommunikationsstrukturen ist die dezentrale Struktur der Johanniter-Unfall-Hilfe (JUH) eine Herausforderung, vor allem im Bereich IT-Security. Die Einrichtung eines zentralen Secure Portals soll Abhilfe schaffen.

Geforce RTX 3080 Trinity: Zotac räumt Fehler ein

Zotac hat zum Verkauf der Geforce RTX 3080 Trinity einen technischen Fehler seitens Amazon eingeräumt.

Nach Encrochat-Hack: Auch deutsche Polizei wertet Chat-Verläufe aus

Europäische Polizeibehörden haben Encrochat gehackt und die Daten auch an deutsche Behörden weitergegeben. Das führte bereits zu ersten Verhaftungen. (Polizei, Verschlüsselung)

Deals: Grafikkarten & Gaming-PCs / Notebooks

Solange der Vorrat reicht: Grafikkarten, Spiele-PCs & Notebooks mit NVIDIA GeForce RTX zum Schnäppchen-Preis.

Kostenloser Webcast am 29. September: SIEM für den Mittelstand

Bisher wurden SIEM-Systeme (Security Information & Event Management) vorwiegend in großen Unternehmen eingesetzt, dabei werden sie im Mittelstand genauso dringend benötigt.

Optionales Update für Windows 10 Version 2004 erschienen

Microsoft hat ein neues, optionales Update für alle Nutzer des Windows 10 Mai 2020 Updates aka Version 2004 veröffentlicht. Es ist ein reines Bugfix-Update, das auch für die Version 20H2 parat steht. Dabei ist der angekündigte Bugfix für das Windows-Subsystem für Linux. (Weiter lesen)

Das smarte Krankenhaus absichern

Die Bundesregierung will die Modernisierung von Krankenhäusern mit 3 Milliarden Euro fördern. Voraussetzung für die Unterstützung soll allerdings sein, dass die Einrichtungen Geld in die IT-Sicherheit investieren. Und das aus gutem Grund: Die Digitalisierung bietet der Gesundheitsbranche zwar enorme Chancen. Doch immer öfter kommt es zu einer

iOS 14.0.1: Das erste Update nach dem Start von iOS 14 steht bereit

Apple hat soeben ein erstes Update für iOS 14 veröffentlicht. Die neue iOS-Version 14.0.1 behebt eine Reihe von Problemen, die Nutzer nach der Veröffentlichung gemeldet hatten, darunter auch einen Bug mit Einstellungen des Browsers und WLAN-Verbindungsprobleme. (Weiter lesen)

Typische Angriffe auf ML-Systeme: Wie sicher ist Machine Learning wirklich?

Machine Learning erfreut sich einer ungebrochenen Beliebtheit. Allerdings wird es dadurch auch zum beliebten Angriffsziel: David Glavas zeigt in diesem Talk von der ML Conference, welche typischen Angriffe auf ML-Systeme durchgeführt werden und wie man sich darauf einstellen kann. Der Beitrag Typische Angriffe auf ML-Systeme: Wie sicher ist Machin

Was bringt die „CWE Top 25“ Liste?

Die aktuellen CWE Top 25 helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen. Sie haben aber noch eine weitere Qualität: Sie erklären beispielsweise wie ein aus mehreren Schwachstellen „zusammengesetzter“ Exploit funktioniert und helfen weitreichende Muster im Softwarelebenszyklus oder Bündelungen von CVEs zu erkennen.

Jeder vierte Finanzdienstleister hält Cloud Computing für sicher

Für 25 Prozent der Entscheider von Banken und Versicherern ist Datensicherheit inzwischen ein zentraler Vorteil der Cloud-Nutzung. Die Finanzdienstleister versprechen sich mehr Sicherheit vor allem durch die gewonnene Transparenz und Ordnung auf den IT- und Prozesslandkarten. Das sind die Ergebnisse einer Studie von Sopra Steria.

Personenkennziffer: Bundestagsgutachten zweifelt an Verfassungsmäßigkeit

Der Wissenschaftliche Dienst sieht "erhebliche Schwierigkeiten" bei der Einführung einer Personenkennziffer. Die Regierung beschließt sie dennoch. (Datenschutz, Security)

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email