Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv. |
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. |
Wir übertragen den Launch der RTX 3000er Karten live inkl. Reaction von Team Hölle! Und erste Spoiler zur HMX3 gibt's auch. |
Das Europäische Forschungsprojekt TITANIUM (Tools for the Investigation of Transactions in Underground Markets) hat Lösungen entwickelt, die Kriminelle und Angreifer daran hindern sollen, die Blockchain-Technologie für kriminelle Zwecke einzusetzen. Im Projekt wurden Schritte unternommen, um sicherzustellen, dass die Instrumente EU-Datenschutzbe |
Bitdefender-Forscher haben kürzlich einen ausgeklügelten Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT) untersucht. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresi |
In der US Space Force, die aktuell als neue Waffengattung des US-Militärs aufgebaut wird, läuft derzeit eine Diskussion über die Rang-Struktur. In diese hat sich nun Star Trek-Veteran William Shatner mit einer sehr klaren Haltung eingeschaltet. (Weiter lesen) |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Ein grundlegendes Problem heutiger IT-Sicherheitskonzepte ist das Vertrauen in interne Nutzer – das neue Motto heißt deshalb „Traue niemandem.“ Im Fachjargon: Zero Trust. |
Was die digitale Transformation betrifft, gehören deutsche Firmen im internationalen Vergleich nicht zu den Vorreitern und müssen somit befürchten, langfristig den globalen Anschluss zu verlieren. Die Gründe für diese Entwicklung sind vielfältig – einer jedoch liegt in der mangelnden Auseinandersetzung mit innovativen Automatisierungstechno |
Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. |
Die Pandemie hat Anfang des Jahres Millionen von Mitarbeitern ins Homeoffice befördert. Viele der so ad hoc eingerichteten Remote-Arbeitsplätze werden aber auch über die Pandemie hinaus Bestand haben. Dies bedeutet eine drastisch wachsende Zahl von VPN-Zugängen ins Unternehmensnetzwerk. Eine immense Herausforderung für alle IT-Abteilungen. |
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. |
Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen. |
Apple schreibt sich auf die Fahnen, durch einen sehr strikten Überprüfungs-Vorgang bösartige Software recht zuverlässig von Macs fernhalten zu wollen - dafür müssen alle Entwickler ihre Anwendungen beglaubigen lassen. Bei diesem Prozess kam es zu einem peinlichen Fehler. (Weiter lesen) |
Nvidias nächste Grafikkarten-Generation steht in den Startlöchern, jetzt zeigt sich auch, was Dritte mit den Chips der RTX-3000-Familie vorhaben. Ein Leak gibt einen Ausblick auf die Custom-Designs der Nvidia GeForce RTX 3090 & GeForce RTX 3080 von Asus und Gainward. (Weiter lesen) |