Computerwelt Logo
Das zweite Quartal 2020 hat eine deutliche Steigerung der Cyberangriffe um 154 Prozent gezeigt. Die Forscher von G DATA führen dies auf die Umstellung aufs Homeoffice zurück.

Sicherheitsrisiko Homeoffice – mit Webinaren Sicherheitsbewusstsein trainieren

Die Bedrohungslage im zweiten Quartal 2020 ist spürbar angestiegen. Den Daten der Sicherheitsexperten bei G DATA zufolge ist das Volumen an abgewehrten Cyberattacken um 154 Prozent gegenüber dem ersten Quartal gestiegen.

Werbung

Wie sich schnellere Server-Aktualisierungen auf Innovation und Sicherheit auswirken

Wie sich schnellere Server-Aktualisierungen auf Innovation und Sicherheit auswirken

In dieser Forrester Studie finden Sie zahlreiche Details, wie sich eine bessere Infrastruktur auf den Geschäftserfolg auswirkt. [...] The post Wie sich schnellere Server-Aktualisierungen auf Innovation und Sicherheit auswirken first appeared on Computerwelt.

AlleInfosundPreise
Tägliche Meldungen zu Security

WSL2: Linux-Subsystem kann die Windows 10-Firewall umgehen

Das Windows Subsystem for Linux (WSL2) verfügt über eine kritische Schwachstelle. Mit der Sicherheitslücke ist es möglich, die Firewall von Windows 10 zu umgehen und Datenpakete an VPN-Verbindungen vor­bei zu schleusen. Microsoft hat bislang noch keinen Patch veröffentlicht. (Weiter lesen)

Zurück zu den Grundlagen der Cybersicherheit

Um den gewohnten Betrieb im Unternehmen auch in Krisenzeiten aufrechtzuerhalten, ist es für Technikexperten von entscheidender Bedeutung, die Cybersicherheit als oberste Priorität anzusehen und dafür zu sorgen, dass die Daten der Mitarbeiter und die IT-Systeme sicher bleiben.

FritzApp Fon für Android: Beta startet moderne, neue Nutzeroberfläche

Android-Nutzer, die zu Hause eine FritzBox laufen haben und die Telefon-Funktion über die AVM App nutzen, können jetzt an einem neuen Beta-Test teilnehmen. Das Unternehmen hat nun für die FritzApp Fon für Android eine grundlegende Überarbeitung angekündigt. (Weiter lesen)

Amnesty gräbt Münchener FinSpy-Malware für Linux und MacOS aus

Mit Hilfe eines Unternehmens aus München werden im arabischen Raum Menschenrechts-Organisationen ausspioniert und verfolgt. Die dabei eingesetzten Trojaner konnte Amnesty International (AI) nun in bisher unbekannten Varianten sicherstellen. (Weiter lesen)

Office 2010 steht das Support-Ende bevor

Microsoft stellt den Support für Office 2010 ein – auch Sicherheitsupdates gibt es keine mehr. User sollten daher auf Alternativen umsteigen.

Drei Fragen an... NetModule: »Alarmierende Zunahme von Cyberangriffen«

Bedingt durch Schutzmaßnahmen in Zusammenhang mit Covid-19, erlebt der Aufbau von Home Office-Arbeitsplätzen in diesem Jahr einen rasanten Schub. Dass nicht nur an dieser Stelle ein sensibler Umgang mit Cloud-Lösungen notwendig ist, erläutert Benjamin Amsler im Security-Special.

BSI warnt vor Schwachstelle bei VPN-Produkten von Citrix

Vor dem Hintergrund des Cyber-Angriffs auf das Universitätsklinkum Düsseldorf (UKD) warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der akuten Ausnutzung einer seit Anfang dieses Jahres bekannten Schwachstelle.

Drei Fragen an...Rockwell Automation: »Umfassender Anlagenschutz über Security-as-a-Service«

Stetig wechselnde Formen der Cyberkriminalität erschweren Unternehmen die Angriffsabwehr. Wurde eine Attacke erfolgreich abgewehrt, lauert womöglich bereits ein neuer, bis dato unbekannter digitaler Gegner. Die Vorteile externer Spezialisten beleuchtet Arno den Elzen.

Drei Fragen an... TÜV SÜD: »Der Mittelstand besitzt wertvolles Know-how«

Bei der Erarbeitung eines Security-Konzeptes gilt es mehrere Bausteine in die Betrachtung einzubeziehen und passend zu den Anforderungen und vorhandenen Strukturen im Unternehmen zusammenzufügen. Moritz Wappner greift drei zentrale Punkte zur Evaluierung auf.

„AIOps spielt bei der Optimierung der Sicherheit von IT-Infrastrukturen eine entscheidende Rolle“

Zuerst einmal die gute Nachricht: Machine Learning wird weder Operator noch Entwickler ersetzen, auch nicht bei erfolgreicher Umsetzung einer AIOps-Strategie. Guy Fighel, General Manager of AI und Vice President of Product Engineering bei New Relic, erklärt im JAXenter-Interview, was genau AIOps eigentlich ist und wie Unternehmen und DevOps-Teams

DSGVO: Unternehmen hadern mit Datenschutz-Grundverordnung

In Deutschland kämpfen viele Unternehmen mit der Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO).

Sicherheitsteams stehen vor großen Herausforderungen

Die diesjährige Studie „The State of Security Operations“ von Forrester Consulting kommt zu dem Ergebnis, dass das Thema Cybersicherheit die Unternehmen weiterhin in Atem hält.

Gericht rügt Epic und bezeichnet Angriff auf Apple als "nicht ehrlich"

Im August hat der Fall Epic Games gegen Apple begonnen, der Fortnite-Betreiber hat eine eigene Bezahllösung gestartet und damit einen Raus­wurf aus dem App Store provoziert. Vor Gericht musste sich Epic nun aber anhören, gelogen zu haben. (Weiter lesen)

Unternehmen hadern nach wie vor mit DSGVO

International geniesst die Europäische Datenschutzgrundverordnung (DSGVO) den Ruf einer sinnvollen und konsequenten Regelung. Unternehmen in Deutschland tun sich mit der Umsetzung allerdings schwer und fühlen sich mit ihren Problemen alleine gelassen.

Drei Fragen an... Accenture: »Get the basics right«

Für industrielle Unternehmen ist bei der Wahl des Security-Systems ein ganzheitlicher Blick auf alle Abteilungen notwendig. Die Fragestellung, welche Bereiche entlang der Wertschöpfungskette miteinander vernetzt sind, spielt eine zentrale Rolle, weiß Lars Zywietz.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email