Netflix bietet den Nutzern schon bald ein neues Feature. In ersten Tests wurden Streaming-Inhalte in kurze Video-Clips verpackt, die dann auch noch im handlichen Hochformat für Smartphones ausgegeben werden. Nun werden mehr Nutzer für die Tests ausgewählt. |
Hier lesen Sie, welche Anforderungen eine elektronische Signatur erfüllen muss, welche Formen es gibt und wie elektronische Signaturen zum Einsatz kommen. |
Die vom Apple-Konzern angebotene Tracking-App „Wo ist?“ soll es leichter machen, eigene Apple-Geräte zu finden – vom MacBook bis zum AirPod. Die App arbeitet verschlüsselt, sodass niemand die generierten Ortungs- und Identitätsdaten auslesen und zurückverfolgen können sollte. Dennoch hat ein Forschungsteam der TU Darmstadt Sicherheitslü |
Es handelt sich um eine weitere Backdoor und ein Skript, dass sich dauerhaft auf einem System einnistet. Letzteres steuert eine sichere Kommunikation mit den Befehlsservern der Angreifer. |
Auch in Österreich sind rund 7.500 Microsoft Exchange Server ungeschützt im Netz - und damit wahrscheinlich bereits angegriffen worden. |
Bei einer Cyberattacke muss ein Unternehmen so schnell wie möglich reagieren. Ein Live-Webcast der Computerwoche am 11. März plädiert daher für Managed Threat Response. |
Der nicht enden wollende Strom von Nachrichten über Ransomware-Angriffe auf Stadtverwaltungen zeigt, dass technisch bestens ausgerüstete Angreifer es wiederholt schaffen, Maßnahmen zur Verteidigung der Netzwerke in der öffentlichen Verwaltung auszuhebeln. |
Die Warnungen vor einer Schwachstelle in Microsoft Exchange ziehen immer weitere Kreise. Neben Microsoft warnt das Weiße Haus und hierzulande das Bundesamt für Sicherheit in der Informationstechnik (BSI). Angreifer sollen weltweit in wichtige Systeme vorgedrungen sein. (Weiter lesen) |
Angesichts der Häufigkeit von Cyberangriffen und Ransomware-Attacken besteht seit geraumer Zeit ein erhebliches Risiko für massive IT-Ausfälle. Laut einer Studie von Pure Storage führt nur eines von vier Unternehmen wöchentliche Tests durch. Die Mehrheit testet jedoch allenfalls monatlich – oder sogar noch seltener. |
Zur Cybersicherheit gehört das Notfallmanagement dazu. Mit der richtigen Vorbereitung und den passenden Security-Lösungen lassen sich IT-Notfälle wie eine Malware-Infektion besser bewältigen und die Folgeschäden minimieren. Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen |
Die USA warnen vor einer großangelegten Desinformationskampagne rund um den Biontech/Pfizer-Impfstoff. Russische Geheimdienste nutzen demnach seit Monaten Online-Publikationen, um das Vertrauen in das Unternehmen und den Wirkstoff zu untergraben. (Weiter lesen) |
Die SolarWinds SUNBURST Attacke gilt als einer der schwerwiegendsten Cyberangriffe und als ein Beispiel für die befürchteten Supply-Chain-Attacken. Was wissen wir inzwischen über diese Attacke? Wie war sie möglich? Kann so etwas wieder passieren? Wie kann man sich schützen? Das Interview von Insider Research mit Alexander Kreutz von Varonis li |
Deutschlands IT-Sicherheitsexperten sehen ein hohes Bedrohungspotenzial durch Cyberkriminalität für die deutsche Wirtschaft. |
Ein jüngst erschienener Patch beschädigt eine Windows-10-Funktion. Es gibt aber auch eine gute Nachricht. |
Hacker konnten die Daten von 1,35 Mio. Miles-&-More-Kunden stehlen. Die Lufthansa informiert die Kunden. Update. |