Computerwelt Logo
LexisNexis Risk Solutions hat seinen halbjährlich erscheinenden Cybercrime Report veröffentlicht, der die globalen, kriminellen Aktivitäten im Internet für den Zeitraum Jänner bis Juni 2020 untersucht.

Neuer Cybercrime Report von LexisNexis Risk Solutions

Der soeben veröffentlichten halbjährlich erscheinenden Cybrcrime Report von LexisNexis Risk Solutions sieht einen allgemeinen Rückgang der von Menschen initiierten Angriffe bei gleichzeitigem Wachstum von Bot-Angriffen gegen
Finanzdienstleistungsunternehmen.

Werbung

29. September 2020 14:00 Uhr Expertengespräch: Krisenmanagement bei der Raiffeisenbank Bregenz

29. September 2020 14:00 Uhr Expertengespräch: Krisenmanagement bei der Raiffeisenbank Bregenz

In diesem Expertengespräch erzählen Cecile Kapp und Manfred Arquin, wie Krisenmanagement in der Raiffeisenlandesbank Bregenz funktioniert, wie sie Herausforderungen wie die Corona-Krise meistern und welche Krisenmanagement-Tipps sie anderen Unternehmen mitgeben möchten [...] The post 29. September 2020 14:00 Uhr Expertengespräch: Krisenmanageme

Downloaden_var
Tägliche Meldungen zu Security

Neuerung für Windows Updates: Das ändert sich beim Update-Prozess

Microsoft plant in Zukunft Windows-Updates weiter zu vereinfachen. Dazu gehört, dass es keine separaten Service-Stack-Updates und kumu­lative Updates geben soll. Stattdessen soll alles zusammen in einem Paket ausgeliefert werden. (Weiter lesen)

So funktioniert die Präsidentschaftswahl in den USA

Am Dienstag, den 03. November 2020 findet die Präsidentschaftswahl in den USA statt. Für die Republikaner kandidiert erneut Donald Trump, Joe Biden tritt für die Demokraten an. Das US-Wahlsystem unterscheidet sich stark von dem in Deutschland. Die Infografik zeigt, wie die Präsidentschaftswahl in den Vereinigten Staaten abläuft. (Weiter lese

Strukturierte Planung einer Incident Response Readiness

Security Incident Response Management wird zu oft als „reines IT-Problem“ angesehen. Diese Denkweise und daraus vielfach abgeleitete Bereitstellung von Ressourcen lassen eine angemessene Reaktion auf einen Incident daher vielfach nur bedingt zu. Etablierte Standards liefern ein top-down-orientiertes, strukturiertes Vorgehensmodell.

Unternehmensnetzwerk absichern: Die besten Next Generation Firewalls

Next Generation Firewalls bieten weit mehr als eine einfache Absicherung des Unternehmensnetzwerks auf Basis von IP-Verkehr, Protokollen und Port-Überwachung.

Kinder haben Rechte: YouTube drohen jetzt Milliarden-Forderungen

Der Internet-Konzern Alphabet muss mit einer Klage mit Geld­forde­run­gen in Milliarden-Höhe rechnen. Auslöser dessen ist die anhaltende Ver­arbeitung von Nutzerdaten Minderjähriger durch die Tochter YouTube, die eigentlich einem besonderen Schutz unterliegen. (Weiter lesen)

So wird Identity Management sicher und komfortabel

Sicherheit im Identity- und Zugangs-Management muss nicht mehr auf Kosten der Nutzerfreundlichkeit gehen. Diese These erläutert in Live-Webcast der Computerwoche am 16. September.

Netzwerksicherheit automatisieren

Es braucht viel Personal- und Zeitaufwand, um Netzwerkprojekte von A nach B zu bringen. Oft ist viel manuelle Arbeit nötig, um Netzwerke und die darin enthaltenen Arbeitsabläufe zu verwalten. Gleichzeitig müssen sie sicher und frei von Fehlkonfigurationen sind. Schon ein kleiner Fehler könnte kritische Sicherheitslücken oder Anwendungsausfäll

Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie. Ein IMHO von Moritz Tremmel (Ende-zu-Ende-Verschlüsselung, Vorratsdatenspeicherung)

Uniklinik Düsseldorf nach Ransomware-Angriff weitgehend lahmgelegt

Seit vergangener Woche gibt es an der Düsseldorfer Uniklinik einen mas­siven Ausfall der IT. Dieser hat zur Folge, dass das Krankenhaus, das rund 1200 Betten hat, seit Tagen nur in einem Minimalbetrieb läuft. Auch heute ist noch immer kein Normalbetrieb möglich, im Gegenteil. (Weiter lesen)

Die zehn größten AWS-Security-Fehler

Mit einem Anteil von mehr als 30 Prozent am globalen Cloud-Markt und einer Vielzahl von anpassbaren Funktionen ist Amazon Web Services (AWS) für viele Unternehmen zum bevorzugten Anbieter von Cloud-Diensten geworden. Während AWS zwar die Sicherheit der Cloud verwaltet, liegt die Verantwortung für die Sicherheit in der Cloud trotzdem beim Kunden.

Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz?

Für die Entwicklung von KI-Modellen braucht man große Mengen an guten Trainingsdaten. Je mehr Daten gesammelt werden, desto größer ist allerdings die Wahrscheinlichkeit, dass es zu Datenschutzverletzungen kommen kann. Die DSGVO schreibt deshalb eine Rechtsgrundlage für das Verarbeiten von personenbezogenen Daten vor.

Samsung Magician - SSDs von Samsung optimieren

Mit Samsung Magician 6.2 stellt der koreanische Hersteller ein kostenloses Festplatten-Tool bereit, das neben allgemeinen Laufwerksfunktionen auch einen Benchmark und verschiedene Optimierungsmöglichkeiten bietet. Außerdem lassen sich Firmware-Updates herunterladen und installieren. Festplatten-Tuning Unmittelbar nach dem Start zeigt Samsung Magi

Wahl-App: Hersteller versucht Security-Prüfung gerichtlich zu verbieten

Getroffene Hunde bellen. Das zeigt sich einmal mehr bei einem Hersteller von Software, der eine vermeintlich sichere Methode für demokratische Abstimmungen über das Internet vertreibt. Per Gericht versucht er, Secu­rity-Experten von ihrer Arbeit abzuhalten. (Weiter lesen)

Xhamster und Co.: Malware wird wieder stärker über Pornoseiten verteilt

Gleich zwei Malvertising-Netzwerke nutzen laut Malwarebytes Sicherheitslücken obsoleter Programme aus: Adobe Flash und Internet Explorer. (Malware, Virus)

Cybersecurity während der Coronakrise

In Zeiten vielfältiger wirtschaftlicher Herausforderungen, die die Coronakrise mit sich bringt, dürfen die Unternehmen ihren Fokus auf die IT-Sicherheit nicht verlieren. Mit der einhergehenden Veränderung der Arbeitswelt entstehen neue Gefahren. Um welche es sich dabei handelt und wie Unternehmen sich nachhaltig schützen können, wird im folgen

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email