Computerwelt Logo
Schützen Sie Ihr Unternehmen

Schützen Sie Ihr Unternehmen

Dieses Whitepaper befasst sich mit aktuellen und zukünftigen Szenarien von Cyber-Attacken auf Unternehmen, welche Bereiche dabei besonders gefährdet sind und wie Sie dem entgegenwirken können.

Werbung

dani-1
KI-Umfrage beantworten und VIP-Tickets gewinnen

KI-Umfrage beantworten und VIP-Tickets gewinnen

Planen Sie heuer KI Projekte oder haben Sie solche schon umgesetzt? Nehmen Sie teil an der Umfrage und gewinnen Sie eines von 100 VIP-Tickets für die virtuelle KI-Konferenz der Computerwelt. [...]

Tägliche Meldungen zu Security

5 Dinge, die du diese Woche wissen musst: Die vielen Merkwürdigkeiten des Elon Musk

Jeden Montagmorgen berichtet t3n.de-Chefredakteur Stephan Dörner über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es unter anderem um Elon Musk, Boom bei E-Bikes, zwei Jahre digitale Transformation in zwei Monaten, ein Angriff auf Zoom von Google und Tipps zum einrichten von Jitsi. 1. Die Seltsamheiten des Elon Musk Es gibt Mensc

Hash-Funktionen und Message-Authentication-Codes

Nachrichten zu verschlüsseln schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message-Authentication-Codes helfen. Der Beitrag Hash-Funktionen und Message-Authentication-Codes ist auf entwickler.de erschienen.

Apple iOS 13.5: Neue Beta mit Corona-Tracing und Maskenerkennung

Mit einer neu veröffentlichten iOS-Beta hebt Apple das mobile Be­triebs­sys­tem für iPhones auf die Version 13.5 Beta 3 an. Zu den Neuerungen des Updates gehören die Implementierung der Corona-Tracing-API und eine Face-ID-Erweiterung zur Erkennung von Gesichtsmasken. (Weiter lesen)

Vulnerability Management: Patchen allein ist nicht genug!

Geht es um Vulnerability Management, herrscht am Markt noch viel Verwirrung. Schließlich geht es dabei um weit mehr, als die Beseitigung von Security-Schwachstellen.

Nokia-Smartphones: Neue Android-Updates kommen aus Deutschland

Nokia ist weiterhin ein bekannter Name, auch wenn die Android-Smart­phones mit diesem Namen inzwischen von HMD Global kommen. Das finnische Unternehmen wirbt unter anderem mit einer "Update-Garantie". Jetzt verriet man, dass deren Umsetzung von Deutschland aus erfolgt. (Weiter lesen)

Mehr Sicherheit dank zuverlässiger Drucker: Zuverlässigkeit als wichtige Säule von IT-Security

Eine zunehmend digitalisierte Arbeitswelt erfordert hohe Verfügbarkeit aller eingesetzten Komponenten. Bei Druckern und Multifunktionsgeräten ist die aus anderen Bereichen bekannte Redundanz nicht sinnvoll. Hier sorgt Zuverlässigkeit für das notwendige Plus an Sicherheit.

Risiko: Supply-Chain-Attacken

Lieferketten sind seit jeher dem Risiko von Diebstahl, Sabotage, Industriespionage und argloser Inkompetenz ausgesetzt. Die vielen verschiedenen Stationen bieten reichlich Angriffsfläche für Kriminelle. Die fortschreitende Digitalisierung und IoT-isierung der Versorgungsketten macht sie allerdings auch zum Ziel neuartiger Cyber-Attacken.

Epic Games Store: Spielegeschenke benötigen künftig Zweifaktor-Anmeldung

Entwickler Epic Games will wohl mehr Spieler zu einer sichereren Anmeldung ermutigen. Das dürfte eine Reaktion auf das Nintendo-Datenleck sein. (Epic Games, Games)

Live-Webcast: So profitieren mobile Worker von der E-Signatur

Das Management von Verträgen gelingt leichter, wenn Anwender auch im Home Office oder unterwegs die elektronische Signatur nutzen. Ein Live-Webcast der Computerwoche 12. Mai zeigt, wie das geht.

Anhaltende Diskussion um Corona-Tracing

Das Ringen um die geplante Tracing-App zur Eindämmung des Corona-Virus geht weiter. Das Bundesministerium für Gesundheit (BMG) setzt mittlerweile auf Freiwilligkeit und verschlüsselte Identitäten; der Deutsche Landkreistag fordert dagegen verpflichtende Installationen und Tracking per Geodaten für die Gesundheitsämter.

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwo

Sicherheitskonzepte von HP: Druckersicherheit muss Teil jeder Security-Strategie sein

In Unternehmen sind Druckgeräte heute zentrale Drehscheibe vieler Workflows. Angreifer haben das schon erkannt - IT-Verantwortliche dagegen erst unzureichend. Gefragt sind jetzt mehrschichtige Sicherheitskonzepte.

Mehrstufiges Sicherheitskonzept von HP: Warum Security-Strategien heute ganzheitlich sein müssen

Sich um IT-Sicherheit in Unternehmen zu kümmern, ist eine Mammutaufgabe. Gut, wenn schon jemand vorgedacht hat: HP bietet ein mehrstufiges und branchenführendes Security-Konzept an, um täglich genutzte Geräten und Dokumente abzusichern.

Mehrheit nutzt bereits die Cloud für IT-Security

Dienste in die Cloud zu migrieren, ist inzwischen nahezu Standard – das gilt auch für IT-Sicherheitstools. Die Nutzung von „Security-as-a-Service“ hilft, Ressourcen, Aufwand und letztendlich Kosten zu verringern. Doch wie sehen das die Praktiker aus den IT-Sicherheits­abteilungen und wo gibt es noch Bedenken?

Kritische Updates für Illustrator und Magento

Adobe hat weitere wichtige Sicherheits-Updates bereitgestellt. Kritische Lücken stecken in Illustrator, Bridge und Magento.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email