ISO-Zertifikate schützen nicht
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter
Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server. weiter
Es geht um die Übermittlung personenbezogener Daten in bestimmte Drittländer wie die USA. Die französische Datenschutzbehörde CNIL reagiert auf Beschwerden nach der Aussetzung des Datenschutzabkommens Privacy Shield im Jahr 2020. weiter
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter
E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter
Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter
Kreditnehmer haben die Möglichkeit, bei ihrem Kreditantrag den Verwendungszweck anzugeben, sind aber nicht dazu verpflichtet. Es gibt allerdings gute Argumente, die dafür sprechen, die Bank oder das Kreditinstitut darüber zu informieren, was mit der Kreditsumme geplant ist. Auf diese Weise ist es möglich, günstigere Kreditkonditionen auszuhandeln. Warum das so ist und wofür die meisten Großstädter Kredite aufnehmen, erklärt dieser Artikel. weiter
Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken. weiter
Offline-Speichertabelle oder Offline-Ordner (OST) ist eine Datendatei, die Outlook erstellt, wenn Sie ein Exchange-, Office 365- oder Outlook.com-Konto hinzufügen. Die OST-Datei speichert eine synchronisierte Kopie von E-Mail-Elementen, wie E-Mails, Anhänge, Kontakte, Notizen, Aufgaben, Kalenderelemente usw., auf dem lokalen Laufwerk. weiter
Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten. weiter
Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können. weiter
Online einzukaufen, erobert Deutschland. Der Bundesverband E-Commerce und Versandhandel Deutschland e.V. gab bekannt, dass 2021 jeder fünfte Euro im Nicht-Lebensmittelbereich über das Internet ausgegeben wurde (Quelle: manager-magazin.de). weiter
Cloud-Networking-Software kann ein eigenständiges Produktangebot oder eine Funktion in einer breiteren Produktsuite sein wie z. B. Rechenzentrumsnetzwerke, ein Cloud-Plattformprodukt oder SD-WAN. Aviatrix führt nun neue Funktionen für sein Angebot ein. weiter
REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe. weiter
Angesichts steigender Gefahren ist ein umfassender Recovery-Plan notwendig, um die Datensicherheit im Unternehmen zu gewährleisten, erklärt Eric Waltert, Regional Vice President DACH bei Veritas Technologies, in einem Gastbeitrag. weiter
Sie richtet sich an Verbraucher und erfordert künftig ein Abonnement. Microsoft verspricht mit Defender für Windows Cybersicherheit für die ganze Familie und alle Geräte. weiter
Die Maßnahme reduziert die Zahl der durch Passwortdiebstahl entführten Konten deutlich. Google verweist auch auf sein Advanced Protection Program für Journalisten und Persönlichkeiten des öffentlichen Lebens. weiter
Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter
Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam Samson (MA, CPA), Global VP and Managing Director EMEA bei DSV IMS, in einem Gastbeitrag. weiter
Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren. weiter