ITWELT_Logo_2022_RGB
Dell Technologies: Die drei Schlüssel zu Business-Resilienz

Dell Technologies: Die drei Schlüssel zu Business-Resilienz

Inflation, unterbrochene Lieferketten und massive Umbrüche in der Arbeitswelt haben das Bewusstsein dafür geschärft, dass sich die Geschäftswelt immer schneller auf Veränderungen einstellen muss.

Werbung

CW Online_CIS Banner_728x90px_2022
SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Bitkom: Sabotage und Diebstahl verursachen massive IT-Schäden

Laut Bitkom verursachen nicht nur klassische IT-Angriffe Schäden in Unternehmen. Die gesamte Schadenssumme soll 200 Milliarden Euro übersteigen. (Bitkom, Virus)

Snyk Cloud schützt vom Quellcode bis zur Laufzeit

Mit „Snyk Cloud“ stellt Snyk eine Cloud-Security-Lösung für globale DevSecOps-Teams bereit. Das Angebot basiert auf der Übernahme von Fugue, deren Sicherheitsfunktionen mit bestehenden Lösungen kombiniert.

Iran versucht zivile Meeresdrohnen zu klauen, wird aber dabei erwischt

Drohnen gibt es nicht nur in der Luft, mittlerweile sind solche autonomen unbemannten Objekte als Wasserdrohnen auch auf den Ozeanen unterwegs. Eine solche (zivile) Segeldrohne wollte der Iran stehlen. Doch ein US-Patrouillenschiff konnte das unterbinden. (Weiter lesen)

Bösartige Google Chrome-Extension sendet Browser-Aktivität an Hacker

Manipulierte Google Chrome-Erweiterungen senden Browser-Aktivitäten von Nutzern an unbekannte Bedrohungsakteure. Das haben Sicherheitsforscher von McAfee aufgedeckt und warnen nun vor möglichen Sicherheitslücken. (Weiter lesen)

Ransomware-Plage schlimmer als erwartet

Gemäss des aktuellen, halbjährlich erscheinenden Cyberthreats Report von Acronis bleibt Ransomware eine Landplage. Diese ist sogar schlimmer als von den Schaffhauser Security-Experten erwartet.

Cybersecurity in der Zeit der Post-Quantenkryptografie

Quantencomputer rücken in greifbare Nähe und überflügeln bei der Rechenpower selbst Super-Computer deutlich. Es ist zu erwarten, dass bereits in im Jahr 2023 über drei Viertel aller Hochleistungsrechenzentren Quantencomputer im Netzwerk integrieren. Es ist dringend an der Zeit, sich jetzt Gedanken zur Sicherheit der künftigen Verschlüsselung

Silicon DE im Fokus Podcast Nachhaltigkeit

Im Podcast mit Carolina Heyder erörtert Emanuel Lippmann, Global Program Manager Social Impact bei Dell Technologies, das Konzept der Nachhaltigkeit und welche konkreten Maßnahmen Unternehmen ergreifen können.

Silicon DE im Fokus Podcast: Nachhaltigkeit

Im Podcast mit Carolina Heyder erörtert Emanuel Lippmann, Global Program Manager Social Impact bei Dell Technologies, das Konzept der Nachhaltigkeit und welche konkreten Maßnahmen Unternehmen ergreifen können.

Silicon DE im Fokus Podcast: Was tun für Nachhaltigkeit

Im Podcast mit Carolina Heyder erörtert Emanuel Lippmann, Global Program Manager Social Impact bei Dell Technologies, das Konzept der Nachhaltigkeit und welche konkreten Maßnahmen Unternehmen ergreifen können.

Silicon DE im Fokus Podcast: Was tun für Nachhaltigkeit?

Im Podcast mit Carolina Heyder erörtert Emanuel Lippmann, Global Program Manager Social Impact bei Dell Technologies, das Konzept der Nachhaltigkeit und welche konkreten Maßnahmen Unternehmen ergreifen können.

Swissbit ernennt General Manager Embedded IoT Solutions

Swissbit hat einen neuen Leiter für das Geschäft mit hardwarebasierten Security-Produkten ernannt. Claus Gründel folgt in dieser Funktion auf Firmengründer Silvio Muschter, der sich auf seine Rolle als CEO konzentriert.

Was die Amag-Gruppe aus dem Cybervorfall von 2020 gelernt hat

Ende Januar 2020 haben kriminelle Hacker die IT-Systeme des Autoimporteurs Amag attackiert. Roger Mattmann, CISO der Amag Group, spricht darüber, was genau geschah, wie die Unternehmensgruppe auf den Angriff reagierte und welche Lehren man aus dem Vorfall ziehen kann.

Raffinierte Malware bleibt auf PCs für einen Monat inaktiv

Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für gefährlichere Schadsoftware wie Ransomware nutzen.

Optionen: Daten wiederherstellen oder Lösegeld zahlen

Backups sind die Grundlage für eine erfolgreiche Datenwiederherstellung im Schadensfall – zum Beispiel bei Ransomware-Attacken. Doch woher weiß man, dass Restore oder Recovery dann auch funktionieren? Thomas Sandner von Veeam erläutert, was sichere Backup-Daten ausmacht.

6e5322d343
Security Tweets

#Google has introduced a new #bugbounty program for its open source projects, with payouts ranging from $100 to $31,337 to protect the ecosystem from ...

#Google has introduced a new #bugbounty program for its open source projects, with payouts ranging from $100 to $31,337 to protect the ecosystem from supply chain attacks. Read details: thehackernews.com/2022/08/google… #infosec #cybersecurity #h

IRC Bot in Bash; Webb Image Malware; Malicious Chrome Extension; Chromium Clipboard Access i5c.us/p8154 pic.twitter.com/7EWgGlPdun

IRC Bot in Bash; Webb Image Malware; Malicious Chrome Extension; Chromium Clipboard Access i5c.us/p8154 pic.twitter.com/7EWgGlPdun

A Chinese #hacker group conducted a months-long #cyberespionage campaign against several entities using ScanBox Reconnaissance Framework to gather inf...

A Chinese #hacker group conducted a months-long #cyberespionage campaign against several entities using ScanBox Reconnaissance Framework to gather information about its victims. Read details: thehackernews.com/2022/08/chines… #infosec #cybersecur

This #NationalBeachDay, kick back while Norton helps you control your digital life. us.norton.com/internetsecuri… pic.twitter.com/trLOotmDSl

This #NationalBeachDay, kick back while Norton helps you control your digital life. us.norton.com/internetsecuri… pic.twitter.com/trLOotmDSl

Check out these #BacktoSchool tech tips from @ambermac, including using Norton 360 Deluxe to better protect your family’s devices from online threats!...

Check out these #BacktoSchool tech tips from @ambermac, including using Norton 360 Deluxe to better protect your family’s devices from online threats! ⬇️ #paid twitter.com/ambermac/statu…

Ransomware has a new business model based on extortion. A newly released threat intelligence brief provides the latest insights and data on ransomware...

Ransomware has a new business model based on extortion. A newly released threat intelligence brief provides the latest insights and data on ransomware​. Learn more: msft.it/6011jiNKX #CyberSignals #Ransomware pic.twitter.com/4cjXQeTB9T

Two things that will never die: #bash scripts and #IRC C&C Channels! #malware #iot #raspberrypi i5c.us/d28998 pic.twitter.com/vO9BULPZnl

Two things that will never die: #bash scripts and #IRC C&C Channels! #malware #iot #raspberrypi i5c.us/d28998 pic.twitter.com/vO9BULPZnl

#ThreatProtection #Nitrokod - a #cryptomining campaign, read more about Symantec's protection: broadcom.com/support/securi… #malware #cybersecurity

#ThreatProtection #Nitrokod - a #cryptomining campaign, read more about Symantec's protection: broadcom.com/support/securi… #malware #cybersecurity

Researchers uncover three related but distinct campaigns that spread #malware such as ModernLoader, RedLine stealer, and #cryptocurrency miners. Read...

Researchers uncover three related but distinct campaigns that spread #malware such as ModernLoader, RedLine stealer, and #cryptocurrency miners. Read: thehackernews.com/2022/08/hacker… #infosec #cybersecurity #hacking

Crypto miners’ latest techniques Read: cybersecurity.att.com/blogs/labs-res… via @attcyber pic.twitter.com/QuHD34VeuI

Crypto miners’ latest techniques Read: cybersecurity.att.com/blogs/labs-res… via @attcyber pic.twitter.com/QuHD34VeuI




facebook twitter linkedin email