Erfahren Sie, wie Sie aus der Fülle von Security-Rohdaten nur die wesentlichen Informationen identifizieren und so Fehlalarme vermeiden. |
Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. |
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können OSINT Tools nutzen, um herauszufinden, welche Ihrer Informationen offenliegen. |
Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen. |
Facebook möchte bald auch bei Instagram stärker gegen Troll-Accounts vorgehen. Das Social-Media-Unternehmen könnte in Zukunft den Ausweis des Nutzers anfordern, wenn ein Konto über eine gewisse Reichweite verfügt. In der Instagram-App sind bereits Hinweise darauf zu finden. (Weiter lesen) |
Adobe hat bekannt gegeben, dass die viel genutzte Flash-Software am 31. Dezember 2020 das End-of-Life (EOL) erreichen wird. Bis dahin sollten alle Nutzer den Flash Player deinstalliert haben, wünscht sich Adobe. (Weiter lesen) |
Werbeplattformen verfolgen die Aktivitäten von Abermillionen Nutzern im Netz. Ein Datenleck einer Oracle-Tochter betrifft auch deutsche Nutzer. (Datenleck, Datenschutz) |
Der Elektronik-Hersteller Samsung hat vor kurzem ein neues Firmware-Update für zahlreiche Blu-Ray-Player veröffentlicht. Die Aktualisierung scheint allerdings einen schwerwiegenden Fehler zu enthalten. Nach der Installation lassen sich die Geräte nicht mehr verwenden. (Weiter lesen) |
Schon jetzt gibt es einen Hinweis auf den Veröffentlichungstermin des kommenden Windows 10-Feature-Updates für den Herbst. Microsoft hat einen aktualisierten Termin-Kalender für geplante Updates veröffentlicht und im September Platz für Windows 10 20H2 geschaffen. (Weiter lesen) |
Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. Das hat auch negative Begleiterscheinungen – so steigen etwa auch die Angriffe auf entsprechende Accounts, laut dem jüngsten Report des Sicherheitsexperten gar um das Siebenfach |
Mit dem in der Standard-Edition kostenlosen Aomei Backupper 5.8 lassen sich komplette oder inkrementelle Sicherungen von Datenträgern, Partitionen sowie einzelnen Dateien und Ordnern in einer Image-Datei anlegen. Außerdem gibt es eine Cloning-Funktion und weitere Zusatzfunktionen, darunter eine Dateisynchronisation für den Abgleich von Dateien u |
Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings! |
Die Vernetzung von Daten und Infrastruktur ist Voraussetzung für eine erfolgreiche digitale Gesellschaft. Die entstehende Komplexität der Systeme macht aber einen technischen Schutz vor Cyberattacken fast unmöglich. Investitionen in IT-Sicherheit werden wichtiger, reichen aber nicht aus. Langfristig braucht es einen Wertewandel weg von einer Max |
Je mehr Sicherheitslücken Unternehmen schließen, desto besser sind sie im Kampf gegen Cyberkriminelle gewappnet. Und das geht auch ganz ohne Zusatzaufwand für die IT-Teams. |
Ransomware-Attacken nehmen momentan überhand. Fresenius, die Ruhr-Universität Bochum und der Ludwigshafener Versorger TWL gehören zu den aktuellen Opfern. Eine Studie von Sophos zeigt: Es lohnt sich nicht, die Erpresser zu bezahlen. |