Computerwelt Logo
State of the SOC Report: Security Operation Centers überschätzen sich

State of the SOC Report: Security Operation Centers überschätzen sich

Security Operation Centers kämpfen weiterhin mit einem Mangel an Personal und Fähigkeiten. Gleichzeitig sind Sicherheitsteams bei der Erkennung von Cyber-Bedrohungen zu zuversichtlich.

Werbung

2020-03-19_baramundi_Leaderboard_728x90px_statisch
Eine Cloud – alle Möglichkeiten

Eine Cloud – alle Möglichkeiten

Die ständigen technologischen Veränderungen am Arbeitsplatz erfordern flexible, anpassungsfähige Lösungen. Für viele Unternehmen ist eine Cloud-Lösung die Antwort auf diese Herausforderungen. Gleichzeitig wird die Anzahl von Cloud-Anbietern immer größer und unübersichtlicher. Was sind die entscheidenden Kriterien, wenn man auf eine Cloud-L

Tägliche Meldungen zu Security

Die offizielle Corona-Warn-App: Must-Have oder Spionage-Risiko? CHIP-Experte klärt auf

Die Corona-App ist verfügbar - aber ist sie der Retter in der Not oder vielmehr ein Sicherheitsrisiko für die Nutzer? CHIP-Sicherheitsexperte Jörg Geiger erklärt im Video, wie die App funktioniert und wie es dabei um Sicherheit und Datenschutz bestellt ist.

Sicherheit kontra Faulheit

Unternehmen und Endverbraucher sind heute mehr denn je Ziel von Cyberkriminellen und ihren erpresserischen Angriffen. Den Strafverfolgungsbehörden fehlen meist die Ressourcen und rechtlichen Möglichkeiten, um die Angreifer dingfest zu machen. Das ist aber noch kein Grund aufzugeben. Wir können alle selbst viel dafür tun, um uns zu schützen.

Fritzbox 7490/7590: Neue Labor verbessert WLAN-Stabilität

Für die Fritzbox-Modelle 7490 und 7590 gibt es eine neue Labor-Firmware. Die Verbesserungen im Detail.

Managed Security und Automatisierung lösen viele Probleme

Noch nie standen Unternehmen vor so vielen Security-Herausforderungen wie im Moment. Kaspersky setzt bei seinen Lösungen unter anderem auf Automatisierung und unterstützt den Channel auf unterschiedliche Art und Weise, wie Waldemar Bergstreiser, Head of Channel Germany, deutlich macht.

Tiger Lake: Intel baut neue Antivirus-Technik in kommende CPUs ein

Der Chiphersteller Intel will eine neue Technologie zum Schutz gegen Malware-Angriffe jetzt tatsächlich fest in seine Prozessor-Architekturen einbauen. Die Control-Flow Enforcement Technology (CET) wird in den kommenden Tiger Lake-Chips zu finden sein. (Weiter lesen)

ID Protection: Passwort-Manager von F-Secure im Gratis-Download

Der Download von F-Secure ID Protection für Windows installiert einen sicheren Datentresor für Passwörter und Kreditkarten mit Synchronisierungsfunktion. (Weiter lesen)

Datenleck: 845 GByte Dating-Daten ungeschützt im Netz

Sicherheitsforscher konnten auf die Nutzerdaten von über acht Dating-Apps zugreifen. (Datenleck, Datenschutz)

Apple CarKey: Der iPhone-Autoschlüssel soll mit iOS 13.6 erscheinen

Die bereits vor Monaten aufgetauchte CarKey-API macht das iPhone und die Apple Watch zukünftig zum Autoschlüssel. Aus aktualisierten Da­ten­schutz­hin­wei­sen geht hervor, dass der digitale Zugang zum PKW mit dem kommenden Update auf iOS 13.6 realisiert werden könnte. (Weiter lesen)

Was bringt DevSecOps für die Sicherheit?

Im aktuellen Security-Insider Podcast sprechen wir mit Software Engineer Fabian Keller. Der erklärt uns den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und agiler Softwareentwicklung, diskutieren wir dabei auch über mögliche Grenzen de

Live-Webcast: Schneller und sicherer Zugriff in der Cloud

Anwender müssen immer schneller auf Daten und Anwendungen zugreifen können, ohne dabei die Sicherheit zu vernachlässigen.

Gespräche können über eine normale Glühbirne abgehört werden

Es müssen nicht immer ausgefeilte Hackerangriffe auf Kameras, Mikrofone und Co. sein, die einen Lauschangriff ermöglichen. Forscher haben jetzt eine Methode erprobt, bei dem das Mithören in einem Raum mit der Beobachtung einer einzigen Glühbirne möglich war. (Weiter lesen)

Vom Homeoffice zurück ins Büro

Auch beim Corona-Schutz müssen Unternehmen auf Datenschutz achten. Pauschal den Gesundheitszustand der Angestellten abzufragen, ist beispielsweise nicht zulässig.

Corona-App des Bundes ist da: Baustein gegen die zweite Welle

In der vergangenen Nacht ist die offizielle Corona-Warn-App des Bun­des gestartet. Sie soll in der kommenden Zeit einen weiteren Baustein in der Bewältigung der COVID-19-Pandemie darstellen und die Rück­ver­fol­gung von Infektionsketten erleichtern. (Weiter lesen)

Selbsttäuschung: Wie IT-Manager sich selbst belügen

Als IT-Manager haben Sie Security, Budget und Stakeholder-Bedürfnisse fest im Griff. Das glauben Sie zumindest.

Cybersecurity Jobs: "Ich muss dem Hacker einen Schritt voraus sein"

In der IT-Branche sind Frauen eine Minderheit, noch weniger wagen sich in die IT-Sicherheit. Dabei finden sich dort herausfordernde Aufgaben, die gesellschaftlich relevant sind.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email