Nach Ransomware-Angriff: Kronos bestätigt Kompromittierung von Kundendaten
Einige Dienste der HR-Plattform fallen wohl für mehrere Wochen aus. Betroffen sind aber nur Kunden der Kronos Private Cloud. weiter
Einige Dienste der HR-Plattform fallen wohl für mehrere Wochen aus. Betroffen sind aber nur Kunden der Kronos Private Cloud. weiter
Mit allen Tricks versuchen Hacker, über gültige Konten in Unternehmensnetzwerke einzudringen. Diese Angriffsmethode stellt für IT-Sicherheitsteams eine besondere Herausforderung dar, denn es ist schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterschieden. Wir zeigen, wie sie Ihr Unternehmen absichern. weiter
Reisende nutzen gerne die Wasserwege, um ihren Urlaub zu verbringen. Sie machen einen Segeltörn um die Insel Rügen, fahren mit dem Hausboot auf der Donau oder gondeln durch Venedig. Manchmal ist es auch einfach notwendig, die Wasserwege zu nutzen, um eine Insel zu erreichen. Die Wasserrouten auch als Transportwege zu nutzen, ist daher gar nicht so abwegig. Riesige Fähren fahren in Nord- und Ostsee sowie im Mittelmeer und verbinden das Festland mit verschiedenen Inseln. Doch wie lässt ... weiter
Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren. weiter
Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts. weiter
Wie der Telekommunikationsstandard 5G und weitere smarte Technologien im nächsten Jahr Edge Computing beeinflussen werden, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter
Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet. weiter
Das Gericht kassiert damit eine anderslautende Entscheidung aus Januar 2021. Ein Grund dafür sind Zusagen der US-Regierung. Unter anderem soll Assange im Fall einer Verurteilung einen Teil seiner Haftstrafe in seiner australischen Heimat verbringen können. weiter
Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den Verschlüsselungsalgorithmen. weiter
Die X-INTEGRATE GmbH hat mit Werkzeugen von IBM einen datengetriebenen und regelbasierten Prozess entwickelt, mit dem Vertriebsabteilungen feste und belastbare Auslieferungszusagen machen können. weiter
Der Fehler tritt nur auf Pixel-Smartphones auf, und auch nur dann, wenn ein Nutzer in der Teams-App nicht angemeldet ist. Google und Microsoft ist das Problem bekannt. Sie arbeiten gemeinsam an einer Lösung. weiter
Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu. weiter
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit weiter
Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. weiter
2022 treten einige Neuerungen für die Lohn- und Gehaltsabrechnung in Kraft. Es gibt Änderungen für das Kurzarbeitergeld, die Pflegeversicherung sowie den Mindestlohn und die elektronische Übermittlung der Steuer-ID. weiter
Auslöser ist ein weiterer Bericht über den Einsatz von NSO-Tools gegen US-Bürger. Israel untersagt nun offiziell den Einsatz von offensiven Cyber-Tools gegen Regierungskritiker. weiter
Sie sind die Gegenstücke sie Secured-Core-PCs. Server mit Secured-Core-Zertifizierung nutzen ein Trusted Platform Module und Secure Boot. Entsprechende Produkte bieten unter anderem Dell, HPE und Lenovo an. weiter
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter
Das Infektionsschutzgesetz verpflichtet Arbeitgeber dazu, die Covid-Zertifikate ihrer Mitarbeiter vor Betreten der Arbeitsstätte zu überprüfen und so zu dokumentieren, dass sie den Gesundheitsauflagen nachkommen. weiter
Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante. weiter