Computerwelt Logo
Mehrheit der Unternehmen wollen in mobile Technologien investieren

Mehrheit der Unternehmen wollen in mobile Technologien investieren

Mehr als 70 Prozent der IT-Entscheidungsträger planen, in den nächsten zwölf Monaten mehr in mobile Geräte, Systeme und Sicherheitslösungen zu investieren. Das zeigt die Studie ‚Ein entscheidendes Jahr: Der Stand der Mobilität 2021‘ des IoT- und Mobile-Management-Experten SOTI.

Werbung

Zühlke_Sustainable Software Solutions
ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

Im Jahr 2019 wurden weltweit rund 550 Milliarden Rechnungen erstellt – davon allerdings erst rund zehn Prozent komplett papierlos, wie aus der Billentis-Studie hervorgeht. [...]

Tägliche Meldungen zu Security

Das verkannte Sicherheitsrisiko

Obwohl in Europa neun von zehn Büroangestellte Drucker oder MFPs nicht als Sicherheitsrisiko einstufen, sind sie für Hacker ebenso ein Ziel wie Laptops oder PCs. Es gilt deshalb, sie mittels Technologie und sicherem Benutzerverhalten zu schützen.

7 Security-Tipps zur Risikominimierung (Teil2/2)

Nachdem die möglichen Angriffsvektoren und der daraus resultierende Schaden aufgezeigt wurden, werden nun sieben Security-Tipps zur Risikominimierung dieser Bedrohungen genannt. Mit den folgenden Maßnahmen können Personen und Unternehmen den zuvor genannten Gefahren entgegenwirken:

Buskill: Magnetisches Kabel dient als Killswitch für Notebooks

Sobald sich Buskill vom USB-Port trennt, sperrt sich das verbundene Notebook. Mit dem Produkt sind aber auch weitaus drastischere Killswitches realisierbar. (DIY - Do it yourself, Eingabegerät)

20 Prozent mehr Software-Schwachstellen

Security Report 2021 von Hackerone: ethische Hacker meldeten in den vergangenen zwölf Monaten mehr als 66000 Sicherheitslücken in Unternehmen.

Log4j-Lücke: Erste Angriffe mit Ransomware und von staatlicher Akteuren

Die bisherigen Angriffsversuche waren wohl vor allem Tests. Doch jetzt wird es Ernst. Cybercrime und Geheimdienste nutzen die Lücke gezielt für ihre Zwecke.

Log4j-Lücke: Erste Angriffe mit Ransomware und von staatlichen Akteuren

Die bisherigen Angriffsversuche waren wohl vor allem Tests. Doch jetzt wird es Ernst. Cybercrime und Geheimdienste nutzen die Lücke gezielt für ihre Zwecke.

Ausschuss im EU-Parlament bei Gesetz für Sicherheit im Netz einig

Ein EU-Gesetz für mehr Gerechtigkeit und Sicherheit im Internet hat eine wichtige Hürde genommen. Der zuständige Ausschuss des Europaparlaments einigte sich beim Gesetz für digitale Dienste auf einen Kompromiss, wie die Straßburger Institution am Dienstag mitteilte. Mit dem Gesetz sollen Verbraucher unter anderem besser vor Desinformation, Has

BSI: Leitfaden soll bei quantensicherer Verschlüsselung helfen

Wie kann sichere Verschlüsselung gelingen, wenn Quantencomputer herkömmliche Verfahren bedrohen? Das BSI gibt in einem Leitfaden erste Antworten.

Abraxas erweitert Geschäftsleitung um Peter Gassmann

Abraxas organisiert seinen Unternehmensbereich Solution Engineering neu. Dabei wird Peter Gassmann per 1. Januar 2022 die Rolle als Mitglied der Geschäftsleitung in diesem Bereich übernehmen.

NSO Pegasus: Mit der Logikgatter-VM im Fax-Algorithmus zum Trojaner

Der Trojaner-Hersteller NSO hat technisch extrem weit fortgeschrittene Fähigkeiten. Das zeigt eine Pegasus-Analyse von Googles Project Zero. (Project Zero, Google)

Microsoft Teams: Ende-zu-Ende-Verschlüsselung für Einzelanrufe aktiviert

Mit den richtigen Einstellungen sind Teams-Anrufe ab sofort noch effektiver verschlüsselt. Das klappt aber nicht immer und es gibt Einschränkungen.

Google stellt Android 12 Go vor

Es basiert auf Android 12 und startet Apps um bis zu 30 Prozent schneller. Aber auch neue Funktionen für den Datenschutz ziehen in Android Go ein.

Angebot: Norton 360 Premium für 22,99 Euro

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 77 Euro günstiger.

Kriterien der Cybersicherheit in digitaler Videoüberwachung

Netzwerkkameras erhöhen die Sicherheit der überwachten Gebäude. Dank intelligenter Analyse geben sie wertvolle Informationen zu Geschäftsprozessen. Sie binden sich aber zugleich unter Umständen an das Internet an und schaffen dadurch Cybersicherheitsrisiken. Eine cloudbasierte Videomanagementplattform hilft, die Risiken zu minimieren.

heise-Angebot: Ein erster Blick ins Programm der Security-Konferenz secIT 2022

Azure, Office 365, Windows 10/11 sicherer machen: Die Redaktionen von c’t, heise Security und iX haben ein spannendes Programm für die secIT 2022 organisiert.

6e5322d343
Security Tweets

seeing some ssh usernames that attempt to exploit #log4shell #log4j pic.twitter.com/LX8bid996E

seeing some ssh usernames that attempt to exploit #log4shell #log4j pic.twitter.com/LX8bid996E

Large-scale phishing study findings contradict previous research results bleepingcomputer.com/news/security/…

Large-scale phishing study findings contradict previous research results bleepingcomputer.com/news/security/…

On the last #CyberSecurityBrief #podcast of 2021, we discuss the #log4j vulnerabilities, a new blog about likely Iran-backed attacks aimed at #telcos in the Middle East and Asia, and new Rust-based #ransomware #Noberus. Listen now: …ntec-enterprise-podcas

On the last #CyberSecurityBrief #podcast of 2021, we discuss the #log4j vulnerabilities, a new blog about likely Iran-backed attacks aimed at #telcos in the Middle East and Asia, and new Rust-based #ransomware #Noberus. Listen now: …ntec-enterprise

In our fourth post on the #NOBELIUM nation-state #cyberattack, Microsoft Security CVP Rob Lefferts reflects on lessons learned and what organizations can do to prepare for the future. Read the report: msft.it/6016Zzktk

In our fourth post on the #NOBELIUM nation-state #cyberattack, Microsoft Security CVP Rob Lefferts reflects on lessons learned and what organizations can do to prepare for the future. Read the report: msft.it/6016Zzktk

#ThreatProtection #Noberus aka #ALPHV #BlackCat - a new Rust-based #ransomware, read more: broadcom.com/support/securi… pic.twitter.com/yH79uqh25H

#ThreatProtection #Noberus aka #ALPHV #BlackCat - a new Rust-based #ransomware, read more: broadcom.com/support/securi… pic.twitter.com/yH79uqh25H

#Noberus - Rust-based #ransomware used in attack in mid-November, ConnectWise among tools leveraged by attackers symantec-enterprise-blogs.security.com/blogs/threat-i… #ALPHV #BlackCat #infosec pic.twitter.com/dYJYZvSSUx

#Noberus - Rust-based #ransomware used in attack in mid-November, ConnectWise among tools leveraged by attackers symantec-enterprise-blogs.security.com/blogs/threat-i… #ALPHV #BlackCat #infosec pic.twitter.com/dYJYZvSSUx

CISA warns critical infrastructure to stay vigilant for ongoing threats bleepingcomputer.com/news/security/…

CISA warns critical infrastructure to stay vigilant for ongoing threats bleepingcomputer.com/news/security/…

On this week's #CyberSecurityBrief, the #log4j vulnerabilities, a new blog about likely Iran-backed attacks aimed at #telcos in the Middle East and Asia, and new Rust-based #ransomware #Noberus. Listen now: …ntec-enterprise-podcasts.security.com/podcasts/

On this week's #CyberSecurityBrief, the #log4j vulnerabilities, a new blog about likely Iran-backed attacks aimed at #telcos in the Middle East and Asia, and new Rust-based #ransomware #Noberus. Listen now: …ntec-enterprise-podcasts.security.com/po

No, dad. I’m not looking for an “easy” opportunity to triple my money. nr.tn/3pZ3iFH #TalesFromtheBrightSide #Cybersecurity pic.twitter.com/ByL5zX4oGI

No, dad. I’m not looking for an “easy” opportunity to triple my money. nr.tn/3pZ3iFH #TalesFromtheBrightSide #Cybersecurity pic.twitter.com/ByL5zX4oGI

Lost your #database backup? Or your entire database? Don't despair: Whoever is controlling 97.89.144.44 (Spectrum/Charter) may have a copy of it. They are at least collecting them by scanning for the following URLs on our honeypots: #honeypot #backups #sq

Lost your #database backup? Or your entire database? Don't despair: Whoever is controlling 97.89.144.44 (Spectrum/Charter) may have a copy of it. They are at least collecting them by scanning for the following URLs on our honeypots: #honeypot #backup




facebook twitter linkedin email