Computerwelt Logo

Moderner Storage-Strategien als Schutz vor Ransomware

Als Teil einer robusten Cybersicherheitsstrategie können sich Unternehmen nicht länger nur auf Anti-Intrusion-Systeme verlassen. Zwar ist es von entscheidender Bedeutung, über die richtigen Vorkehrungen zur Verhinderung eines Angriffs zu verfügen, doch müssen Unternehmen auch eine Wiederherstellungsplanung für den Fall eines Angriffs vornehmen.

Werbung

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digitale Transformation ist ohne moderne Arbeitsplatz- und Mobilitätskonzepte nicht denkbar. Wir zeigen Ihnen, wie Sie mit der richtigen Strategie Ihre Effizienz steigern und den Digital Workplace zum Kernstück Ihrer Digitalisierungsstrategie machen. [...]

Fujitsu_Banner_Newsletter_August_2020
Tägliche Meldungen zu Security

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können.

Nvidia GeForce RTX 3000: Technische Daten des Line-up durchgesickert

In wenigen Tagen wird Nvidia seine nächste Grafikkartengeneration für PC-Spieler vorstellen, doch schon heute sind die wichtigsten technischen Daten der drei anfänglich zu erwartenden GeForce RTX 3000-Modelle durchgesickert. (Weiter lesen)

IT-Sicherheit bei der Lufthansa: Wie Security by Design fliegen lernt

Für die Lufthansa Group ist IT-Sicherheit alles andere als Nebensache. Lesen Sie, wie der Luftfahrtkonzern Security by Design zum Differenzierungsmerkmal macht.

Bußgeldkatalog: Die teuersten Datenschutz-Fails

Durch vermeidbare Fehler begünstigte Datenschutz-Debakel haben diese Unternehmen mehr als nur eine Stange Geld gekostet.

Russisches Gericht fordert von Apple, iOS-Schnittstellen zu öffnen

Apple soll - wenn es nach einem russischen Gericht geht - seine iOS-Schnittstellen gegenüber Dritten öffnen. Hintergrund ist eine alte Beschwerde von Kaspersky, die Änderungen in iOS 12 als Ausnutzung des Apple-Monopols angeprangert hatten. (Weiter lesen)

DevSecOps: 5 Tipps für sichere DevOps

Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht länger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert.

NFC-Hack: Forscher zeigen, wie leicht Visas PIN-Abfrage umgangen wird

Höhere Beträge kontaktlos Zahlen mit der Visa-Karte wird durch einen Hack auch ohne PIN möglich. Das haben Sicherheitsforscher aus Zürich gezeigt. Sie fordern dabei ein Umdenken in der Haftung bei Miss­brauchs­fällen. (Weiter lesen)

RFC-Standard: Internet für End-Nutzer standardisiert

Die technische Spezifikation von Internet-Protokollen hat direkte Auswirkungen auf Nutzer. Mit einem neuen Standard soll die IETF das stärker berücksichtigen. (IETF, Verschlüsselung)

Edge 85 mit neuem PDF-Tool, Sammlungsfunktion und Securityupdate

Microsoft hat eine neue Version des Edge-Webbrowsers herausgegeben. Microsoft Edge 85 (Build 85.0.564.41) bekommt dabei ein paar inter­essante Verbesserungen, behebt einige Schwachstellen und wird daher jedem Nutzer empfohlen. (Weiter lesen)

DirectX 12_2: Neue Grafik-Features für Next-Gen-Spiele und -GPUs

Microsoft bastelt weiter an der Programmierschnittstelle (API) DirectX 12. Das Redmonder Unternehmen hat das neue Feature-Level 12_2 an­ge­kün­digt. Auf dem PC sind alle aktuellen GeForce RTX-Grafikkarten mit Turing-Architektur vollständig kompatibel. (Weiter lesen)

Gefahren der IIoT-Softwareintegration

Besonders in der Industrie wird häufig Software verwendet, die noch vor den Zeiten des Internets entstand. Ein digitaler Angriff auf die Cyber-Security kann für ein Unternehmen verheerend sein. Das Industrial Internet of Things (IIoT) steht nun vor der Herausforderung, die Cybersicherheit während der Integrierung dieser Softwarelösungen aufrech

Preissturz bei Grafikkarten mit Nvidia-GPU

Nvidia RTX 3000 "Ampere" steht in den Startlöchern. Das löst einen Preisesturz für Grafikkarten mit Geforce GTX & RTX aus.

Tourist bot Tesla-Mitarbeiter eine Mio. Dollar für Malware-Installation

Unternehmen sind in Sachen IT in der Regel bestens nach außen abge­si­chert, wenn es um Cyberangriffe geht, von innen können Netzwerke hin­gegen verhältnismäßig einfach kompromittiert werden. Elon Musk hat nun einen versuchten Angriff auf die Gigafactory in Nevada bestätigt. (Weiter lesen)

Office-Dateien werden häufiger infiziert

Malware-Attacken nehmen ab. Das geht aus dem Report des Herstellers Sonicwall zur IT-Sicherheit für das ersten Halbjahr 2020 hervor. Im Homeoffice jedoch werden häufiger Anwendungen der Microsoft Office Suite zum Ziel von Angreifern.

Einsatz von Malware explodiert bis Ende 2020

Der Einsatz von automatisiert erstellten Schadprogrammen wurde massiv erhöht, wie der AV-Test-Sicherheitsreport 2019/2020 zeigt. Android- und macOS-Systeme sind außerdem oft ohne Schutz.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email