Computerwelt Logo
In vielen Unternehmen führte das Corona-Virus dazu, dass nahezu die gesamte frühere Büro-Belegschaft zeitweise oder dauerhaft auf Remote Work umgestellt wurde. (c) Pixabay

So sichern Sie das Datengedächtnis Ihres Unternehmens

Sie besitzen sicherlich seit Jahren oder Jahrzehnten eine beachtliche Anzahl an Versicherungen. Doch spätestens bei der Durchsicht der eigenen Unterlagen zum Jahresabschluss beschleicht Sie in Anbetracht der vielen Abschlüsse und deren Kosten der Gedanke, warum Sie eigentlich diese Versicherungen Jahr für Jahr bezahlen, ohne sie ein einziges Mal in Anspruch genommen zu haben.

Werbung

Smartphone in der Hand – EMM im Griff?

Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

Beliebte Android-App sofort löschen: Gravierende Sicherheitslücke bedroht Smartphones

Die beliebte Android-App SHAREit trägt seit Monaten eine gravierende Sicherheitslücke in sich. Damit ist es Angreifern möglich, Schad-Software auf den Geräten auszuspielen. Experten empfehlen nun, die App gänzlich von Android-Smartphones zu deinstallieren.

Einschätzung von Tech Mahindra: Cyber-Resilienz – ein Muss in der ‚neuen Normalität‘

Im Zuge der Pandemie nutzen wir digitale und kollaborative Plattformen, um über Unternehmensstrategien und andere sensible Themen zu diskutieren. Informationssicherheit ist daher entscheidend, Cyber-Resilienz ein Muss.

Von Endpoint Protection bis Extended Detection and Response

Die Bedeutung der Endpoint Security steigt, nicht nur durch die vermehrte Arbeit in Homeoffices. Trotzdem verharren viele Unternehmen bei einer klassischen Endpoint Protection. Doch selbst wer bereits auf EDR (Endpoint Detection and Response) setzt, muss jetzt handeln. Der Endpunkt-Schutz braucht eine Erweiterung der Erkennung und Reaktion durch Au

Tracking in E-Mails: Hier läuft die Datensammlung unter dem Radar

Das Nutzer-Tracking auf Webseiten ist seit Jahren ein großes Thema und führte bereits zu umfangreichen Reaktionen. Völlig unter dem Radar bleibt hingegen in den meisten Fällen die Tatsache, dass es bei E-Mails kaum anders aussieht. (Weiter lesen)

Algosec gibt Einblick in hybride IT-Umgebungen

Die neue Version A32 der „Network Security Policy Management Suite“ von Algosec soll mehr Transparenz der Datenströme sowie eine Mikrosegmentierung ermöglichen. Die Funktionen können in SDN- und Cloud-Umgebungen sowie im Rechenzentrum eingesetzt werden.

Cloudbasierte Spracherkennung

Am digitalen Arbeitsplatz können Spracherkennungslösungen eine wichtige Rolle spielen. Wichtig ist auch hier auf den Datenschutz beziehungsweise die Bestimmungen der DSGVO zu achten.

Best Practices zur Absicherung von APIs

Laut Gartner ist API-Missbrauch bis 2022 „der häufigste Angriffsvektor, der zu Datenvorfällen bei geschäftlichen Web-Anwendungen führt“. Unternehmen sollten daher die häufigsten Angriffsarten kennen und sich mit geeigneten Maßnahmen schützen.

Beschwerde bei der EU eingereicht: TikTok im Visier der Datenschützer

TikTok stand schon das eine oder andere Mal aufgrund der eher laschen Datenschutzumsetzungen besonders im Zusammenhang mit Minder­jährigen in den Schlagzeilen. Nun wurde eine Beschwerde bei der EU-Kommission eingereicht. (Weiter lesen)

USA klagt drei nordkoreanische Programmierer an

Der nordkoreanische Militärgeheimdienst hat laut US-Justiz vor einiger Zeit drei Hacker damit beauftragt, mehr als 1,3 Milliarden US-Dollar zu stehlen oder zu erpressen. Nun wurde Anklage gegen die Programmierer erhoben.

Authentifizierungslösung auf KI-Basis

Passwortlos, tokenfrei und sicher: Veridium bietet eine anwenderfreundliche starke Authentifizierungslösung auf KI-Basis.

Passwortmanager: Das letzte Mal Lastpass verwenden

Der Passwortmanager Lastpass schränkt seinen kostenlosen Dienst massiv ein. Wir zeigen Alternativen, die obendrein sicherer sind. Von Moritz Tremmel (Passwort, Datenschutz)

TWK Elektronik: Drehgeber für sicherheitsgerichtete Anwendungen

Mit dem TRK38 stellt TWK einen Singleturn-Magnet-Drehgeber vor, entwickelt mit Fokus auf sicherheitsgerichtete Anwendungen. Mit einem Durchmesser von nur 38 mm und einer Länge von ebenfalls 38 mm eignet sich der Sensor für die Montage in beengten Bauräumen.

Rockwell Automation: Zusätzliche Zertifikate für mehr Cybersecurity

Dank der Vernetzung von Produktions- und IT-Systemen produzierender Unternehmen müssen sich diese mit Cyberbedrohungen auseinandersetzen, die industrielle Steuerungssysteme angreifen. Mit erweiterten Cybersecurity-Zertifikaten hilft Rockwell Automation dabei.

Threat Impact Index von Check Point: Emotet & Co. – Top-Malware für Januar 2021

Check Point hat eine Liste der Top-Malware im Januar veröffentlicht. Obwohl Europol im Februar verkündet hat, das Bot-Netz Emotet zerschlagen zu haben, sind sich die Sicherheitsforscher dabei nicht ganz so sicher.

Security Intelligence schafft strategische Freiheiten: IT-Security für die Nach-Corona-Ära

Statt immer nur neue Cyberangriffsvarianten abzuwehren, müssen Firmen dafür sorgen, dass sie durch Remote-Work, Cloud-Nutzung und die immer weitere Bereiche umfassende Digitalisierung nicht selbst Lücken aufreißen.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email