Triage mit Künstlicher Intelligenz

Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann…

2 Jahren ago

Ransomware-Attacken zurück im Geschäft

Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022…

2 Jahren ago

Datenschutz & LinkedIn

Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen…

2 Jahren ago

Matter: Neuer Standard für Smart Home

Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen.

2 Jahren ago

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für…

2 Jahren ago

Altanwendungen eine Chance geben

Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es ist an der Zeit, mit…

2 Jahren ago

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an.

2 Jahren ago

Backup-Kosten sparen

Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie…

2 Jahren ago

Microsoft bringt Outlook Lite

Microsoft beginnt mit der Einführung von Outlook Lite, das für Low-End-Android-Geräte optimiert ist und auf Geräten mit wenig Arbeitsspeicher funktionieren…

2 Jahren ago

Google Chrome 104 behebt Sicherheitslücken

Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln…

2 Jahren ago

Neue Hackergruppe Industrial Spy

Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die…

2 Jahren ago

Zukunftssichere Datenverarbeitung mit Edge Computing

Immer mehr Daten wandern aus den Rechenzentren ins Edge. . Es ist klar, dass es jetzt an der Zeit ist,…

2 Jahren ago

Wirtschaftskrieg zwischen China und den USA verschärft sich

Die USA prüfen weitere Sanktionen gegen chinesische Computer-Hersteller. Außerdem will die New Yorker Börse Alibaba vom Handel ausschließen.

2 Jahren ago

Microsoft bringt neue Lösungen für Threat Intelligence und Attack Surface Management

Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen,…

2 Jahren ago

Maschinenidentitäten und ihre Risiken

Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem…

2 Jahren ago

In Smart Home investieren

Smart Home Technologie verbessert die Sicherheit und Bequemlichkeit im Haus. Allerdings sollte man auf die persönlichen Daten achten, bemerkt Olaf…

2 Jahren ago

Samsung stärkt Privatsphäre

Samsung bietet Galaxy-Kunden mit dem neuen „Repair Mode“ einen gewissen Schutz vor Reparaturtechnikern, die den Zugriff auf die Telefone der…

2 Jahren ago

Effektive Zero-Trust-Initiativen

Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies…

2 Jahren ago

Bessere Benutzerkontenpflege

Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und…

2 Jahren ago

Objekt-Verwaltung im Netzwerk

Der richtige Umgang mit Objekten im Netzwerk ist wichtig für den Erfolg jedes Unternehmens, das digitale Dienste nutzt. Dies bringt…

2 Jahren ago