Unverschlüsselte Geräte sind gefährlich
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es ist an der Zeit, mit den Vorurteilen aufzuräumen – denn viele betagte Applikationen haben eine zweite Chance verdient, betont Nadine Riederer, CEO bei Avision, in einem Gastbeitrag. weiter
Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter
Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter
Microsoft beginnt mit der Einführung von Outlook Lite, das für Low-End-Android-Geräte optimiert ist und auf Geräten mit wenig Arbeitsspeicher funktionieren soll. Sie ist seit dieser Woche in einer Handvoll Ländern in Südamerika und Asien verfügbar. weiter
Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln für die Zwei-Faktor-Authentifizierung aufgegeben. weiter
Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen. weiter
Immer mehr Daten wandern aus den Rechenzentren ins Edge. . Es ist klar, dass es jetzt an der Zeit ist, in Funktionen von Edge Computing zu investieren, betont Fred Lherault, Field CTO EMEA bei Pure Storage, in einem Gastbeitrag. weiter
Die USA prüfen weitere Sanktionen gegen chinesische Computer-Hersteller. Außerdem will die New Yorker Börse Alibaba vom Handel ausschließen. weiter
Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen, ihre Infrastruktur abzusichern und ihre Angriffsfläche zu verringern. weiter
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Smart Home Technologie verbessert die Sicherheit und Bequemlichkeit im Haus. Allerdings sollte man auf die persönlichen Daten achten, bemerkt Olaf Schindler, CEO der Vreeda GmbH, in einem Gastbeitrag. weiter
Samsung bietet Galaxy-Kunden mit dem neuen „Repair Mode“ einen gewissen Schutz vor Reparaturtechnikern, die den Zugriff auf die Telefone der Kunden missbrauchen. weiter
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Der richtige Umgang mit Objekten im Netzwerk ist wichtig für den Erfolg jedes Unternehmens, das digitale Dienste nutzt. Dies bringt eine Reihe von Herausforderungen mit sich, die bei richtiger Handhabung bewältigt werden können, erklärt Professor Avishai Wool, CTO und Mitgründer von AlgoSec, in einem Gastbeitrag. weiter
Die Softwarepiraterie ist auch im Jahr 2022 ungebrochen. Für betroffene Unternehmen gibt es aber gute Nachrichten, denn rund 20 Mrd. Umsatzeinbußen lassen sich zurückholen. weiter
Secure Access Service Edge (SASE) wird die Cybersicherheit einfacher und robuster machen. Bei Sophos sind wir bereits auf dem besten Weg dorthin. weiter
Microsoft Project AirSim ist eine End-to-End-Plattform zur Beschleunigung des autonomen Flugs, mit der Drohnen unter fast realen Bedingungen getestet werden können. weiter
DeepMind Perceiver AR eröffnet mit innovativen Technologien neue Möglichkeiten zur Skalierbarkeit und effizienten Datenverarbeitung in der künstlichen Intelligenz. weiter
Notifications