Computerwelt Logo
Mehr Sicherheit für die digitale Autobranche

Mehr Sicherheit für die digitale Autobranche

Dieses Whitepaper zeigt, wie SASE die Digitalisierung in der Autoindustrie unterstützt - und für mehr Sicherheit in einer Branche im Umbruch sorgt.

Werbung

728x90-min
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Die Notwendigkeit einer Zero-Trust-Edge-Strategie

Die digitale Transformation hat die Arbeitswelt grundlegend verändert. Neue Technologien erlauben von überall Zugriff auf Geschäftsdaten, was die Angriffsfläche der Unternehmen erheblich vergrössert. Eine Zero-Trust-Strategie gewährleistet Unternehmen dabei die Sicherheit von Anwendern und Geräten.

Microsoft startet optionale Updates für Windows 10 LTSC-Versionen

Microsoft hat für die ältere Windows 10-Version 1809 und für Windows Server 2019 ein optionales, nicht-si­cher­heits­relevantes Update veröffentlicht. Es handelt sich um die Vorschau für den Mai-Patch-Day - und dieses Mal gibt es neben Bugfixes auch etwas Neues. (Weiter lesen)

Land Baden-Württemberg schützt Mitarbeiter und Daten mit HP Wolf Security

Virtuelles Sicherheitsnetz für PC-Nutzer schützt auch, wenn Bedrohungen von Sicherheitsmechanismen nicht identifiziert werden.

World of Warcraft Dragonflight: Erweiterung mit neuer Klasse & mehr

Blizzard hat die nächste Erweiterung für sein MMORPG World of Warcraft enthüllt: "Dragonflight" - und damit bestätigt, was Leaks lange vorausgesagt hatten. Spieler erkunden ab Patch 10 die "Dracheninseln", eine neue Klasse, und weitreichend überarbeitete Systeme. (Weiter lesen)

Ukrainekrieg: Regierung empfiehlt Einschränkungen für russische Entwickler

Das Bundesinnenministerium soll deutschen Unternehmen empfohlen haben, ihren russischen Entwicklern eingeschränkte Zugangsberechtigungen zu geben. (Ukrainekrieg, Security)

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.

Ransomware-Banden sind die Mafia des 21. Jahrhunderts

Technischer Fortschritt hat unsere IT-Sicherheit weit gebracht. Allerdings gilt das auch für die Hacker. Was früher organisierte Banden, wie die Mafia, war, sind heute Ransomware-Banden oder „Ransomware as a Corporation“-Gruppen, die es auf die Kronjuwelen der Firmen abgesehen haben: ihre Daten.

PEStudio: EXE-Dateien selbst auf Malware-Risiken analysieren

Wenn es um Malware geht, bleibt den meisten Nutzern in der Regel nichts anderes übrig, als sich auf ihren Virenscanner zu verlassen und ansonsten nur auf Downloads aus möglichst vertrauenswürdigen Quellen zu vertrauen. Das PEStudio 9.33 gibt Anwendern bei Bedarf aber die Möglichkeit, ausführbare Dateien unter Windows selbst einer grundlegenden

Nach Ausfall: Hetzner bestätigt Datenverlust in der Cloud

Probleme in der Hetzner-Cloud: Der Hosting-Anbieter Hetzner bestätigt, dass es Anfang vergangener Woche in seinem Nürnberger Datacenter zu einem Ausfall mit "par­ti­ellen Datenverlust" gekommen ist. Es handelte sich dabei um Backup-Snapshots, die verloren gingen. (Weiter lesen)

Hackergruppe macht im Schnelldurchlauf Jagd auf Exchange Server

Eine Hackergruppe namens "Hive" ist derzeit auf der Suche nach anfälligen Microsoft Exchange-Server, um sie mit schnellen Ransomware-Attacken einzunehmen und Unternehmen zu erpressen. Sie machen dabei Druck auf ihre Opfer, rasch zu bezahlen. (Weiter lesen)

Kredite: Die Schufa erläutert ihr Scoring

Die Auskunftei Schufa will ihr umstrittenes Nutzer-Scoring besser erklären. Doch die eigentliche Berechnungsformel bleibt weiter geheim. (Schufa, Datenschutz)

Datenschutz für kleine Unternehmen: Keiner ist von der DSGVO befreit

Die Datenschutz-Grundverordnung (DSGVO) ist seit nunmehr knapp vier Jahren in Kraft. Trotzdem tun sich gerade kleinere Unternehmen mit der Umsetzung immer noch schwer. Der Berliner Webhoster STRATO beantwortet die wichtigsten Fragen. ​

Wie wäre eine Welt ohne Datenschutz?

Der Datenschutz setzt Unternehmen unter Dauerdruck, sagt zum Beispiel der Digitalverband Bitkom. Der Aufwand zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) gilt als zu hoch. Ist der Datenschutz zu streng und realitätsfremd? Hemmt er den Geschäftserfolg, kostet er gar Leben? Wer Argumente für den Datenschutz sucht, sollte überlegen, was o

Pwn2Own: Hacker- wettbewerb bringt 26 Zero-Day-Lücken ans Tageslicht

Das Thema des diesjährigen Wettbewerbs sind Industriekontrollsysteme. Die Teilnehmer kassieren Belohnungen in Höhe von 400.000 Dollar.

4 Trends im Bereich der Software-Sicherheit

Entwickler müssen immer mehr in immer weniger Zeit entwickeln. Dieser Stress erhöht das Risiko von Sicherheitslücken innerhalb von Anwendungen, warnt Veracode, und stellt vier Top-Trends im Bereich der sicheren Softwareentwicklung vor.

6e5322d343
Security Tweets

Simple PDF Linking to Malicious Content i5c.us/d28582 pic.twitter.com/7kNIMCjjld

Simple PDF Linking to Malicious Content i5c.us/d28582 pic.twitter.com/7kNIMCjjld

FBI warns against the BlackCat #ransomware-as-a-service (RaaS), which has victimized at least 60 companies worldwide since it emerged last November ( as of March 2022). Details: thehackernews.com/2022/04/fbi-wa… #infosec #malware #hacking #cybersecurity

FBI warns against the BlackCat #ransomware-as-a-service (RaaS), which has victimized at least 60 companies worldwide since it emerged last November ( as of March 2022). Details: thehackernews.com/2022/04/fbi-wa… #infosec #malware #hacking #cybers

Analyzing a Phishing Word Document i5c.us/d28562 pic.twitter.com/0iDNywknaT

Analyzing a Phishing Word Document i5c.us/d28562 pic.twitter.com/0iDNywknaT

#Malware #Ginzo #Stealer Ginzo-Stealer: Gratis-Malware als Martkeinstieg datensicherheit.de/ginzo-stealer-…

#Malware #Ginzo #Stealer Ginzo-Stealer: Gratis-Malware als Martkeinstieg datensicherheit.de/ginzo-stealer-…

#EU #USA #Datenschutz #Politik Detlef Schmuck: Politische Einigung zum EU-US-Datenschutz wertlos datensicherheit.de/detlef-schmuck…

#EU #USA #Datenschutz #Politik Detlef Schmuck: Politische Einigung zum EU-US-Datenschutz wertlos datensicherheit.de/detlef-schmuck…

Cisco patches high-severity flaws in TelePresence, RoomOS Umbrella VA tools.cisco.com/security/cente…

Cisco patches high-severity flaws in TelePresence, RoomOS Umbrella VA tools.cisco.com/security/cente…

T-Mobile admits that the #Lapsus$ hackers gained access to the company's internal tools and source code in March prior to the arrest of its seven members. Read details: thehackernews.com/2022/04/t-mobi… #infosec #hackernews #cybersecurity #databreach #h

T-Mobile admits that the #Lapsus$ hackers gained access to the company's internal tools and source code in March prior to the arrest of its seven members. Read details: thehackernews.com/2022/04/t-mobi… #infosec #hackernews #cybersecurity #databr

A critical authentication bypass #vulnerability (CVE-2022-0540 and CVSS 9.9) has been discovered in Seraph affecting #Atlassian Jira and Jira Service Management. Read details: thehackernews.com/2022/04/atlass… #infosec #hackernews #cybersecurity #sysadm

A critical authentication bypass #vulnerability (CVE-2022-0540 and CVSS 9.9) has been discovered in Seraph affecting #Atlassian Jira and Jira Service Management. Read details: thehackernews.com/2022/04/atlass… #infosec #hackernews #cybersecurity

Okta concludes investigation into alleged LAPSUS$ security breach | IT PRO itpro.co.uk/security/cyber…

Okta concludes investigation into alleged LAPSUS$ security breach | IT PRO itpro.co.uk/security/cyber…

Now on demand—explore the latest Zero Trust strategy fundamentals with Microsoft security architect @MarkSimos and Forrester analyst Steve Turner: msft.it/6010wAP2E #ZeroTrust #BeFearless pic.twitter.com/Vioz2w0b2N

Now on demand—explore the latest Zero Trust strategy fundamentals with Microsoft security architect @MarkSimos and Forrester analyst Steve Turner: msft.it/6010wAP2E #ZeroTrust #BeFearless pic.twitter.com/Vioz2w0b2N




facebook twitter linkedin email