Computerwelt Logo
Sicherheitsrisiko Geisterbüros

Sicherheitsrisiko Geisterbüros

IT-Sicherheitsverantwortliche hatten in der Pandemie alle Hände voll zu tun, das Home Office sicher anzubinden. Aber auch in verlassenen Büros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner entstehen Risiken.

Werbung

CW_Banner_728x90_Newsletter
Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Web-EDI ist die ideale Einstiegslösung für KMU, um Bestellungen, Rechnungen oder auch Lieferscheine mit Kunden semi-automatisch abzuwickeln. Mit steigender Anzahl von Geschäftspartnern und/oder Transaktionen empfiehlt es sich jedoch oft, von Web-EDI auf eine integrierte Lösung zu wechseln. [...]

Tägliche Meldungen zu Security

Dell-Rechner mit schweren Sicherheitslücken

Auf zahllosen Windows-Rechnern von Dell ist ein für Angriffe anfälliger Treiber installiert. Und der muss weg. Dell stellt ein Tool zum sicheren Entfernen des anfälligen Treibers bereit.

IDC-Studie: Mit SDN-Netzen die digitale Transformation meistern

Cloud, IoT, Digitalisierung, Homeoffice, steigende Ransomware-Attacken – viele Enterprise Networks in Deutschland sind den aktuellen Herausforderungen nicht mehr gewachsen. Eine aktuelle IDC-Studie untersucht, wie die Unternehmen die Netztransformation angehen.

Signal will für Datenschutz werben, wird dafür von Facebook gebannt

Signal gilt als Messenger der Wahl für alle, denen Datenschutz und Trans­pa­renz wichtig sind. Facebooks Plattformen stehen in gewisser Weise am anderen Ende und es ist deshalb nicht besonders über­raschend, dass das soziale Netzwerk nicht will, dass Signal darauf aufmerksam macht. (Weiter lesen)

Praxistips zum Outsourcing von Services in der Informationssicherheit

Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oder der Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach, Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beleuchtet notwendige Voraussetzung und Fragestellungen auf Seiten des Auftraggebers, l

Wie Datenschutz zum Erfolg beiträgt

Der richtige Umgang mit Gesetzen und Regeln senkt Risiken und schützt die Reputation. Auch, wenn die Umsetzung der DSGVO teilweise immer noch schwerfällt - sie bringt viele Vorteile.

Angriffe auf die Cloud in Zeiten der Remote-Arbeit

Mit der verstärkten Arbeit im Homeoffice wird die Cloud wichtiger denn je und das ruft verstärkt Cyberkriminelle auf den Schirm. Eine Centrify-Studie zeigt, dass 90 Prozent der Cyberangriffe auf die Cloud kompromittierte privilegierte Anmeldedaten nutzen.

BSI zeigt Sicherheitseinstellungen für Windows 10

Ein Großteil der erfolgreichen Angriffe auf IT-Systeme mit Microsoft Windows 10 lässt sich bereits mit den im Betriebssystem vorhandenen Bordmitteln erkennen oder verhindern. Das das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt wie.

Belgien: Massiver DDoS-Angriff hat quasi das ganze Land lahmgelegt

Ein massiver DDoS-Angriff hat dafür gesorgt, dass Belgien gestern in wei­ten Teilen lahmgelegt wurde. Denn die Attacke richtete sich auf die In­fra­struktur, die von nahezu allen öffentlichen Diensten und Ein­rich­tun­gen genutzt wird. (Weiter lesen)

Dell: Sicherheitslücke im BIOS-Treiber nahezu aller PCs und Notebooks

Der Computerkonzern Dell muss eine Sicherheitslücke beseitigen, die seit inzwischen zwölf Jahren in den Geräten des Herstellers schlummert. Welt­weit sollen Schätzungen zufolge hunderte Millionen Geräte von der Schwach­stelle betroffen sein. (Weiter lesen)

Zu alt: Samsung beendet vierteljährliche Security-Updates für Galaxy S8

Samsung beendet jetzt die für die Galaxy S8-Familie die vierteljährlichen Security-Updates. Diese "Extra-Updates" sind gängige Praxis bei den Smartphones der Koreaner, doch nach rund vier Jahren fallen die Geräte aus dem Support. Auch andere sind betroffen. (Weiter lesen)

Chrome: Sicherheits-Feature erschwert Angriffe auf Windows 10-PCs

Die Chrome-Version 90 macht es Hackern nun deutlich schwerer, einen Windows 10-Computer anzugreifen. Mit einem neuen Sicherheits-Feature wird dafür gesorgt, dass zahlreiche Exploits nicht mehr funktionieren. Der Schutz wird über eine Hardware-Technologie von Intel erreicht. (Weiter lesen)

Achtung: Firefox lässt ab Werk wieder aktives JavaScript in PDFs zu

Der vorsichtige Umgang mit Skripten ist eine wichtige Security-Vorsorge. Code sollte letztlich nur dort ausgeführt werden, wo dies benötigt wird. Aus irgendeinem nicht besonders leicht nachvollziehbaren Grund hat man sich bei Mozilla aber entschieden, einen anderen Weg zu gehen. Seit Firefox 88 ist die automatische Blockade von JavaScript-Code, d

Kurios: 1,5 Mio zahlen immer noch für AOL, Tausende sogar für Dial-up

AOL ist nur noch ein Schatten seiner selbst und kann trotzdem noch auf Millionen zahlende Kunden vertrauen. 1,5 Millionen Menschen nutzen einen teuren Abodienst für Tech-Support. Aber auch einige tausend Kunden nutzen noch immer ein Einwahl-Modem. (Weiter lesen)

May the 4th be with you

Möge die Macht mit dir sein! Star Wars-Fans auf der ganzen Welt feiern am 4. Mai ihre Lieblingsfilme. Entstanden ist der Tag durch den Wortwitz aus der englischen Datumsbezeichnung "May, the fourth" und dem Star-Wars-Satz "May the force be with you". Mit Einspielergebnissen in Milliardenhöhe gehört die Star-Wars-Reihe zu den erfolgreichsten Werk

Sachsen: Corona-Warn-App zur Kontaktnachverfolgung zugelassen

Als erstes Bundesland erlaubt Sachsen die Eventregistrierung per Corona-Warn-App. (Corona-App, Datenschutz)

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email