Das Windows Subsystem for Linux (WSL2) verfügt über eine kritische Schwachstelle. Mit der Sicherheitslücke ist es möglich, die Firewall von Windows 10 zu umgehen und Datenpakete an VPN-Verbindungen vorbei zu schleusen. Microsoft hat bislang noch keinen Patch veröffentlicht. (Weiter lesen) |
Um den gewohnten Betrieb im Unternehmen auch in Krisenzeiten aufrechtzuerhalten, ist es für Technikexperten von entscheidender Bedeutung, die Cybersicherheit als oberste Priorität anzusehen und dafür zu sorgen, dass die Daten der Mitarbeiter und die IT-Systeme sicher bleiben. |
Android-Nutzer, die zu Hause eine FritzBox laufen haben und die Telefon-Funktion über die AVM App nutzen, können jetzt an einem neuen Beta-Test teilnehmen. Das Unternehmen hat nun für die FritzApp Fon für Android eine grundlegende Überarbeitung angekündigt. (Weiter lesen) |
Mit Hilfe eines Unternehmens aus München werden im arabischen Raum Menschenrechts-Organisationen ausspioniert und verfolgt. Die dabei eingesetzten Trojaner konnte Amnesty International (AI) nun in bisher unbekannten Varianten sicherstellen. (Weiter lesen) |
Microsoft stellt den Support für Office 2010 ein – auch Sicherheitsupdates gibt es keine mehr. User sollten daher auf Alternativen umsteigen. |
Bedingt durch Schutzmaßnahmen in Zusammenhang mit Covid-19, erlebt der Aufbau von Home Office-Arbeitsplätzen in diesem Jahr einen rasanten Schub. Dass nicht nur an dieser Stelle ein sensibler Umgang mit Cloud-Lösungen notwendig ist, erläutert Benjamin Amsler im Security-Special. |
Vor dem Hintergrund des Cyber-Angriffs auf das Universitätsklinkum Düsseldorf (UKD) warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der akuten Ausnutzung einer seit Anfang dieses Jahres bekannten Schwachstelle. |
Stetig wechselnde Formen der Cyberkriminalität erschweren Unternehmen die Angriffsabwehr. Wurde eine Attacke erfolgreich abgewehrt, lauert womöglich bereits ein neuer, bis dato unbekannter digitaler Gegner. Die Vorteile externer Spezialisten beleuchtet Arno den Elzen. |
Bei der Erarbeitung eines Security-Konzeptes gilt es mehrere Bausteine in die Betrachtung einzubeziehen und passend zu den Anforderungen und vorhandenen Strukturen im Unternehmen zusammenzufügen. Moritz Wappner greift drei zentrale Punkte zur Evaluierung auf. |
Zuerst einmal die gute Nachricht: Machine Learning wird weder Operator noch Entwickler ersetzen, auch nicht bei erfolgreicher Umsetzung einer AIOps-Strategie. Guy Fighel, General Manager of AI und Vice President of Product Engineering bei New Relic, erklärt im JAXenter-Interview, was genau AIOps eigentlich ist und wie Unternehmen und DevOps-Teams |
In Deutschland kämpfen viele Unternehmen mit der Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO). |
Die diesjährige Studie „The State of Security Operations“ von Forrester Consulting kommt zu dem Ergebnis, dass das Thema Cybersicherheit die Unternehmen weiterhin in Atem hält. |
Im August hat der Fall Epic Games gegen Apple begonnen, der Fortnite-Betreiber hat eine eigene Bezahllösung gestartet und damit einen Rauswurf aus dem App Store provoziert. Vor Gericht musste sich Epic nun aber anhören, gelogen zu haben. (Weiter lesen) |
International geniesst die Europäische Datenschutzgrundverordnung (DSGVO) den Ruf einer sinnvollen und konsequenten Regelung. Unternehmen in Deutschland tun sich mit der Umsetzung allerdings schwer und fühlen sich mit ihren Problemen alleine gelassen. |
Für industrielle Unternehmen ist bei der Wahl des Security-Systems ein ganzheitlicher Blick auf alle Abteilungen notwendig. Die Fragestellung, welche Bereiche entlang der Wertschöpfungskette miteinander vernetzt sind, spielt eine zentrale Rolle, weiß Lars Zywietz. |