Computerwelt Logo
Bei erfolgreicher Infektion versucht der Trojaner u.a. heimlich Kryptowährungen zu schürfen. (c) Pixabay

Neuartiger Krypto-Trojaner: Europäische Internetnutzer im Fokus

ESET Forscher haben eine bisher unbekannte Malware-Familie analysiert, die sich über bösartige Torrent-Dateien verbreitet und es auf europäische Internetnutzer abgesehen hat.

Werbung

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft

Digitale Transformation ist ohne moderne Arbeitsplatz- und Mobilitätskonzepte nicht denkbar. Wir zeigen Ihnen, wie Sie mit der richtigen Strategie Ihre Effizienz steigern und den Digital Workplace zum Kernstück Ihrer Digitalisierungsstrategie machen. [...] The post Digital Workplace: In 6 Schritten zum Arbeitsplatz der Zukunft first appeared on C

Fujitsu_Banner_Newsletter_August_2020
Tägliche Meldungen zu Security

IT Security Manager: Gute CISOs, schlechte CISOs

Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv.

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können.

Nvidia GeForce Special Event - Livestream-React

Wir übertragen den Launch der RTX 3000er Karten live inkl. Reaction von Team Hölle! Und erste Spoiler zur HMX3 gibt's auch.

Tools für forensische Analysen krimineller Transaktionen

Das Europäische Forschungsprojekt TITANIUM (Tools for the Investigation of Transactions in Underground Markets) hat Lösungen entwickelt, die Kriminelle und Angreifer daran hindern sollen, die Blockchain-Technologie für kriminelle Zwecke einzusetzen. Im Projekt wurden Schritte unternommen, um sicherzustellen, dass die Instrumente EU-Datenschutzbe

Zero-Day in Autodesk 3ds Max für Industriespionage genutzt

Bitdefender-Forscher haben kürzlich einen ausgeklügelten Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT) untersucht. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresi

William Shatner: Die US Space Force kann nur eine Rang-Struktur haben

In der US Space Force, die aktuell als neue Waffengattung des US-Militärs aufgebaut wird, läuft derzeit eine Diskussion über die Rang-Struktur. In diese hat sich nun Star Trek-Veteran William Shatner mit einer sehr klaren Haltung eingeschaltet. (Weiter lesen)

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Zero Trust: IT-Security neu gedacht

Ein grundlegendes Problem heutiger IT-Sicherheitskonzepte ist das Vertrauen in interne Nutzer – das neue Motto heißt deshalb „Traue niemandem.“ Im Fachjargon: Zero Trust.

Digitale Transformation: Studie beleuchtet deutsche Unternehmen im internationalen Vergleich

Was die digitale Transformation betrifft, gehören deutsche Firmen im internationalen Vergleich nicht zu den Vorreitern und müssen somit befürchten, langfristig den globalen Anschluss zu verlieren. Die Gründe für diese Entwicklung sind vielfältig – einer jedoch liegt in der mangelnden Auseinandersetzung mit innovativen Automatisierungstechno

Teuer und komplex: Die 11 häufigsten Irrtümer über E-Mail-Verschlüsselung

Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer.

10 Tipps in Sachen VPN-Leistung- und -Sicherheit

Die Pandemie hat Anfang des Jahres Millionen von Mitarbeitern ins Homeoffice befördert. Viele der so ad hoc eingerichteten Remote-Arbeitsplätze werden aber auch über die Pandemie hinaus Bestand haben. Dies bedeutet eine drastisch wachsende Zahl von VPN-Zugängen ins Unternehmensnetzwerk. Eine immense Herausforderung für alle IT-Abteilungen.

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

Zertifizierungen für Datenschutzbeauftragte: Was steckt hinter CIPP/E, CIPM und CIPT?

Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen.

Peinlich: Apple verpasst verbreiteter Malware für Macs sein Siegel

Apple schreibt sich auf die Fahnen, durch einen sehr strikten Überprüf­ungs-Vorgang bösartige Software recht zuverlässig von Macs fernhalten zu wollen - dafür müssen alle Entwickler ihre Anwendungen beglaubigen lassen. Bei diesem Prozess kam es zu einem peinlichen Fehler. (Weiter lesen)

Massive Kühlung: Bilder vom Nvidia GeForce RTX 3090 Custom-Design

Nvidias nächste Grafikkarten-Generation steht in den Startlöchern, jetzt zeigt sich auch, was Dritte mit den Chips der RTX-3000-Familie vorhab­en. Ein Leak gibt einen Ausblick auf die Custom-Designs der Nvidia GeForce RTX 3090 & GeForce RTX 3080 von Asus und Gainward. (Weiter lesen)

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email