Computerwelt Logo
Social-Engineering: 7 neue Taktiken, um Sie zu hacken

Social-Engineering: 7 neue Taktiken, um Sie zu hacken

Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen, um sich zu schützen.

Werbung

Digitale Poststelle: revisionssicher und transparent

Digitale Poststelle: revisionssicher und transparent

Eine Vielzahl von eingehenden und ausgehenden Sendungen verlässlich verfolgen und dokumentieren: Mit dieser Herausforderung sind viele Unternehmen täglich konfrontiert. Die digitale Komplettlösung Mailroom Tracking kann hier eine wertvolle Unterstützung bieten. Das zeigt auch das Beispiel des Österreichischen Roten Kreuzes. [...]

FTS-Fujitsu-0434-15-HCI-Bundle-Promo_728x90
Tägliche Meldungen zu Security

4 Dinge, die ihr über Smart Meter wissen solltet

Bislang hat sie kaum ein deutscher Haushalt im Keller – doch wenn die Energiewende gelingen soll, führt auch hierzulande kein Weg an Smart Metern vorbei. Doch wie kommt ihr an ein Smart Meter und was kann es? Unsere Gastautorin erklärt es. Ein Smart Meter ist ein intelligenter digitaler Stromzähler. Doch was heißt das genau? Grundsätzlich gi

Corona und Datenschutz: Kelber hält Regierungsgutachten für "schlicht falsch"

Hat der Datenschutz die Bekämpfung der Corona-Pandemie erschwert? Der Bundesdatenschutzbeauftragte Kelber sieht das nicht so. (Coronavirus, Computer)

Hey, Google: Mehr Privatsphäre mit dem Gastmodus

Google führt den Gastmodus für den Assistant in Deutschland ein. So entscheidet ihr, ob eure Aktivitäten mit Google Assistant in eurem Google-Konto gespeichert werden sollen oder nicht. Smartspeaker, die auf Zuruf Befehle ausführen, sind in der Regel so konzipiert, dass sie nicht unterscheiden, von wem ein Befehl kommt. Grundsätzlich ist der G

Tipps fürs Gelingen: Missglückte Powerpoint-Präsentationen

Powerpoint-Folien bieten häufig viel Angriffsfläche für Lästereien. Wir zeigen was man verbessern könnte.

Herausforderungen durch Pandemie verlangen nach neuen Ansätzen

Homeoffice ist vielleicht der offenkundigste Beleg für die tiefen Einschnitte, die COVID-19 für die Arbeitswelt bedeutete. Immer mehr zeichnet sich ab, dass es kein Zurück zum vormaligen Status quo geben wird. Vielmehr wird sich ein hybrides Modell aus Homeoffice und Büro-Arbeit etablieren. Daran müssen auch vorhandene Sicherheitskonzepte ange

BGP: Vodafone hat fast eine Großstörung des Internets verursacht

Vodafone hat am Wochenende fast eine Destabilisierung weiter Teile des Internets verursacht. Von Indien aus wurden plötzlich zahlreiche pro­ble­ma­ti­sche Daten für das Border Gateway Protocol (BGP) von einem Sys­tem des Unternehmens verschickt. (Weiter lesen)

Xbox One & Series X: April-Update jetzt verfügbar - Das alles ist neu

Ab sofort verteilt Microsoft das neue April-Update für alle Konsolen der Xbox One- und Xbox Series-Familie. Unter anderem erhalten die Systeme neue Game Pass-Funktionen, schnellere Spiele-Downloads sowie Erfolge und Ranglisten innerhalb der mobilen Xbox-App. (Weiter lesen)

Windows 10: Neue Taskleisten-Funktion kurz vor der Fertigstellung

Mit dem jüngsten Insider-Update bringt Microsoft die neue "News and Interests"-Funktion in die Taskleiste der aktuellen Windows 10-Version 20H2. Der Zugriff auf Nachrichten, Wettervorhersagen, Sportergebnisse und Co. steht als Release Preview kurz vor der Veröffentlichung. (Weiter lesen)

Großbritannien schaltet sich in Verkauf von ARM an Nvidia ein

Der zuständige Minister für Digitales lässt Auswirkungen auf den Wettbewerb und die nationale Sicherheit prüfen. Ein vorläufiger Bericht soll Ende Juli vorliegen. Nvidia sieht durch den Kauf von ARM keine Sicherheitsinteressen von Großbritannien berührt.

Hashcat Tutorial: Der Passwort-Cracker für Ihr Unternehmen

Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie.

Neues Trainingszentrum für Cybersicherheit in Darmstadt

Das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) eröffnet in Darmstadt ein Trainingszentrum für Cybersicherheit.

Arbeitsplätze im Home-Office sichern: Isolation hilft auch bei Notebooks

Viele Mitarbeiter arbeiten im Home-Office und die IT- Angriffe nehmen zu. Deshalb benötigen Unternehmen neue präemptive Sicherheitslösungen. Genau das bietet ein bekannter Hardware-Spezialist – und das Konzept ist sogar herstellerneutral.

Business Continuity Management: Worauf es bei VoIP-Security ankommt

Die rasante Digitalisierung in Folge der Corona-Krise brachte unvorbereiteten Unternehmen nicht nur Vorteile, sondern auch Risiken für die Business Continuity, insbesondere bei der Geschäftstelefonie. Lesen Sie, wie Sie VoIP-Sicherheitsrisiken meistern.

Social-Engineering-Methoden: 7 neue Taktiken, um Sie zu hacken

Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen.

Sichere Rechenzentren: Datensicherheit beginnt mit der physischen Infrastruktur

Datensicherheit wird oft nur im Kontext von Datendiebstahl gesehen. Doch zur Datensicherheit gehört vor allem die physische Sicherheit der IT-Systeme.

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email