Computerwelt Logo
Zero-Trust-Netzwerke: 6 Mythen, die Ihre Strategie ruinieren

Zero-Trust-Netzwerke: 6 Mythen, die Ihre Strategie ruinieren

Zero Trust ist im Unternehmensumfeld schwer angesagt. Wenn Sie aber bei der Umsetzung einer dieser sechs Mythen erlegen sind, sollten Sie Ihre Strategie grundlegend überdenken.

Werbung

2021-09-21_ROI_728x90px
Digital Days 2021 – Genial Digital:Das nachhaltige Wien!“

Digital Days 2021 – Genial Digital:Das nachhaltige Wien!“

Das nachhaltige Wien! 18. und 19. Oktober 2021, Erste Campus und online [...]

Tägliche Meldungen zu Security

Chrome 95 zum Download: Diese Neuheiten stecken im ersten Blitz-Release

Chrome greift Firefox nochmal richtig an und liefert mit Chrome 95 das erste Blitz-Release. Hintergrund, statt alle sechs Woche wird es jetzt auch alle vier Wochen eine neue Chrome-Version geben. Das bedeutet mehr neue Features, schnellere Sicherheits-Updates und Bugfixes. Wir zeigen, was das erste Blitz-Release von Chrome bringt.

Acer meldet weiteren Cyberangriff

Er richtet sich gegen Systeme des Unternehmens in Taiwan. Die Hacker erbeuten nach eigenen Angaben Daten von Mitarbeitern. Sie stecken auch hinter einem Einbruch in Systeme von Acer Indien in der vergangenen Woche.

New World: "Spielzerstörender" Unbesiegbarkeits-Exploit bestätigt

Das Amazon-Spiel New World ist der erste MMORPG-Hit seit langem, denn das einst so populäre Genre wird nach wie vor von WoW dominiert bzw. haben Spieler diesen Games den Rücken zugekehrt. New World schaffte das fast Unmögliche, doch es gibt schwerwiegende Probleme. (Weiter lesen)

Smishing: BSI warnt vor neuen SMS-Angriffen

Das Bundesamt für Sicherheit in der Informationstechnik warnt vor mehreren neuen Angriffsvarianten, die per SMS kommen.

Risiko in KRITIS-Umgebungen schnell reduzieren

Im Mai 2021 erlebten die USA die erste größere Abschaltung kritischer Infrastrukturen (KRITIS) aufgrund eines Cyberangriffs in der Geschichte des Landes. Durch den disruptiven Ransomware-Angriff auf Colonial Pipeline mit seinen verheerenden Folgen wurde die KRITIS-Sicherheit zu einem Mainstream-Thema. Millionen von Menschen waren betroffen, als d

KI kann verdeckte Karten-PIN-Eingabe ziemlich treffend erraten

Mit der zunehmenden allgemeinen Verfügbarkeit von Deep Learning-Algorithmen müssen auch bisher als gut funktionierend geltende Sicherheits-Merkmale auf den Prüfstand. Das zeigt ein Angriffs-Szenario auf die klassischen PIN-Eingaben am Geldautomaten. (Weiter lesen)

Tenable erweitert Cloud-Sicherheit durch Übernahme von Accurics

Infrastructure as Code (IaC) wird wie eine reine Software-Architektur behandelt und muss dementsprechend abgesichert werden. Mit Accurics kauft Tenable eine Lösung ein, die die IaC auf Schwachstellen überprüft, noch bevor sie bereitgestellt wird.

Leichtsinn fördert Cyber-Attacken

Groß angelegte Angriffe auf Konzerne, Behörden und Einrichtungen stellen keine Seltenheit mehr dar, sondern sind fast alltäglich geworden. Die Coronakrise hat diesen Effekt noch verstärkt. Phishing-Attacken gehören dabei zu den größten Gefahren der IT-Sicherheit für kleine und mittelständische Unternehmen.

Ransomware: IT-Angriff auf Schwerin betrifft offenbar weitere Städte

Nach dem Ransomware-Angriff auf Schwerin und einen Landkreis haben nun auch weitere Städte in Mecklenburg-Vorpommern große IT-Probleme. (Ransomware, CCC)

Ransomware-Attacke: Schwerin ist offline

Hacker haben den IT-Dienstleister der Kommunalverwaltung in Schwerin KSM/SIS mit einer Ransomware-Attacke lahmgelegt.

Wer ist Ihr Security-Anbieter/-Hersteller des Jahres?

Am kommenden Donnerstag, den 21.10.2021 verleihen die sieben Insider Portale der Vogel IT-Medien zum siebten Mal in Folge die begehrten IT-Awards. In insgesamt 42 Kategorien vergeben wir nach Ihren Präferenzen Urkunden in Silber, Gold und Platin. Und auch in diesem Jahr können Sie über unseren YouTube-Livestream dabei sein!

Kurios: Windows 11 unterstützt uralten Intel Pentium 4-Prozessor

Während die Hardware-Anforderungen von Windows 11 bereits bei vier Jahre alten Prozessoren die Grenze zur Kompatibilität ziehen, scheint Microsoft einige Uralt-CPUs auf seiner Blacklist vergessen zu haben. Ein Betriebssystem-Upgrade mit einem Intel Pentium 4? Kein Problem. (Weiter lesen)

Authentifizierung neu gedacht: Zero Trust verstehen und umsetzen

Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können.

Zertifizierungen für Datenschutzbeauftragte: Was steckt hinter CIPP/E, CIPM und CIPT?

Berufliche Qualifikation und Fachwissen sind zentrale Anforderungen für einen Datenschutzbeauftragten. Als Nachweis eignen sich diese fachspezifischen Zertifizierungen.

Silicon DE im Fokus: So sichern Sie Microsoft-Umgebungen

Im Gespräch mit Carolina Heyder erklärt Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS, Barracuda Networks AG, was Unternehmen tun sollten, um Microsoft-Umgebungen umfassend abzusichern.

facebook twitter linkedin email