Computerwelt Logo
Handelsunternehmen, die in ihren Geschäften auf Digitalisierung setzen, haben bereits heute klar die Nase vorn, hier Kult in Wien (c) G+C Dienstleistungs GmbH

Sicheres WLAN öffnet viele Türen im Handel

WLAN ist im Handel ein wichtiges Instrument der Kundenbindung. Die Streetwear-Modefilialen von „Olymp & Hades“ sowie „Kult“ erfüllen mit drahtlosem, sicherem Netzwerk in den Filialen nicht nur den Wunsch der Kunden nach kostenfreiem Internetzugang, sondern kurbeln damit auch den Umsatz an und erschließen neue Marketingpotenziale.

Werbung

Smartphone in der Hand – EMM im Griff?

Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

Netflix bekommt Top-Funktion: Darüber dürfen sich Smartphone-Nutzer freuen

Netflix-User, die vor allem am Smartphone streamen, dürfen sich über eine neue Funktion freuen. Damit lädt der Streaming-Dienst automatisch Serien und Filme herunter. So kommt es nie dazu, dass Sie unterwegs ohne Unterhaltung dastehen.

Anzeige: Ransomware - der Kampf geht weiter

Das Emotet-Botnet und die Ransomware Netwalker sind zerschlagen, aber der Kampf der Sicherheitsexperten gegen die Cyberkriminellen ist längst nicht vorbei. Mit den richtigen Spezialisten, Trainings und Tools können Firmen die Nase vorn behalten. (Malware)

So erhalten Sie ein besseres Security-Lagebild

Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und Informationsquellen, um die Vielzahl der Sicherheitswarnungen schneller priorisieren und bearbeiten zu können. Sandboxing kann hier

Samsung: 4 Jahre Updates für Galaxy-Geräte

Samsung garantiert jetzt 4 Jahre lang Android-Sicherheits-Updates für seine Galaxy-Geräte. Auch für bereits erschienene Geräte.

Löcher in Amazon S3 Buckets rechtzeitig stopfen

Der Security-Spezialist CybelAngel sieht eine exponentiell zunehmende Nutzung von AWS-S3-Speicher-Buckets. Dadurch rückt der Dienst aber auch in den Fokus von Cyberkriminellen. Schutzmaßnahmen sollten daher obligatorisch sein.

Endpoint Security vermasselt Angreifern vielfach die Tour

Das als „Cyber Kill Chain“ geprägte Modell der Angriffskette ist ein nützliches Hilfsmittel zur Etablierung ganzheitlicher IT-Sicherheitskonzepte, bei denen Endpoint Security eine wichtige Rolle spielt.

Test: Die besten Antivirus-Programme für Android

Das AV-Test Institut hat 15 Schutzlösungen für Android getestet. Zehn Sicherheits-Apps haben die volle Punktzahl erreicht.

Die Cloud zwischen Privacy-Shield-Urteil und Gaia-X.

Das Thema "Cloud & IT-Infrastruktur" spielt auch für den E-Commerce eine entscheidende Rolle. Knifflig ist hierbei insbesondere der Bereich Datenschutz. Wir besprechen deshalb auf der digitalen Veranstaltung Commerce Week das Thema "Cloud zwischen Privacy-Shield-Urteil und Gaia-X".

Chinesische Hacker verfügen über “Klon” eines NSA-Hacking-Tools

Check Point findet Verbindungen zum Tool EpMe der Equation Group. Das EpMe-Tool wiederum ist durch den Leak der Shadow Brokers bekannt. Es nutzt eine seit 2017 bekannte und gepatchte Zero-Day-Lücke in Windows aus.

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Samsung verlängert Sicherheitsupdates für Galaxy-Smartphones auf vier Jahre

Nutzer erhalten somit ein weiteres Jahr lang Sicherheitspatches für ihre Samsung-Smartphones und -Tablets. Samsung nennt unter anderem technische Fortschritte als Grund für die neue Zusage.

Privilege Escalation: Was Sie über Rechteausweitung wissen müssen

Privilege Escalation ebnet kriminellen Hackern den Weg in Ihre Systeme und Applikationen. Lesen Sie, wie Rechteausweitung funktioniert – und wie Sie sich dagegen wappnen können.

Kali Linux FAQ: Pentester Software statt Betriebssystem

Kali Linux ist eine der populärsten Linux-Distributionen mit Security-Fokus. Wir sagen Ihnen, was Sie zum Thema wissen müssen.

Überwachungsgesamtrechnung: "Weiter im Überwachungsnebel waten"

Wie viel Überwachung gibt es eigentlich in Deutschland? Eine Gesamtrechnung soll die Frage beantworten. Wie, ist allerdings umstritten. (Überwachung, Datenschutz)

Hamburger IT-Strategietage: CIO Peuker erklärt Charité-Strategie 2030

Auf den Hamburger IT-Strategietagen präsentierte CIO Martin Peuker die "Strategie 2030" der Berliner Charité. IT spielt dabei eine Schlüsselrolle.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email