ITWELT_Logo_2022_RGB

Werbung

Vorkonfiguration für Ihre IT-Lösungen, Router, IoT u.v.m

Vorkonfiguration für Ihre IT-Lösungen, Router, IoT u.v.m

In der heutigen Geschäftswelt ist es für Firmen von großer Bedeutung, ihre IT-Infrastruktur effizient und zuverlässig zu gestalten. Bei BellEquip sind wir uns der Herausforderungen bewusst, die mit der Einrichtung und Anpassung von IT-Lösungen einhergehen [...]

Tägliche Meldungen zu Security

Apple will wohl Magic Mouse neu auflegen und das Port-Problem lösen

Apple überarbeitet offenbar einen seiner legendärsten "Design-Fails". Die Apple Magic Mouse soll neu aufgelegt werden, wobei die Entwickler angeblich explizit darauf achten, die größten Schwächen der Maus zu beseitigen. (Weiter lesen)

Stromanbieter Tibber: 50.000 Datensätze aus Datenleck bei Have I Been Pwned

Im November wurde ein Datenleck beim Stromanbieter Tibber bekannt. Jetzt sind die rund 50.000 Datensätze bei Have I Been Pwned gelandet.

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

Fritz-Nutzer aufgepasst: AVM ändert Gerätename mit neuestem Update

AVM hat mit einem Firmware-Update für eine ganze Reihe Fritz­DECT-Zubehör nun eine angekündigte Änderung an­ge­sto­ßen: AVM benennt die Geräteserie neu. Nutzer sollten also nicht in Pa­nik ge­ra­ten, wenn sie ein vermeintlich "neues" Ge­rät in ih­rem Netz­werk entdecken. (Weiter lesen)

BSI stoppt BadBox-Malware: Tausende infizierte Geräte entdeckt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Kommunikation von 30.000 mit der Malware BadBox infizierten Geräten in Deutschland unterbunden. Experten warnen jedoch, dass die tat­sächliche Zahl betroffener Geräte weitaus höher sein könnte. (Weiter lesen)

Fritz OS 8.1 Update: Was bringt das neue Update für Fritzbox-Nutzer?

Der Router-Hersteller AVM hat erneut seine Firmware verbessert. Das aktuelle Update ist bislang nur für ein bestimmtes Router-Modell der Fritzbox-Reihe verfügbar, bringt aber jede Menge aktualisierte Features mit sich.

Sinkendes Sicherheitsniveau und verschärfte Rahmenbedingungen belasten Developer

Der neue Snyk-Report zeigt: Wachsende Anforderungen und unzureichende Supply-Chain-Sicherheit überfordern Teams. Dennoch sind OSS-Projekte im Vorteil.

Windows 11 24H2: Patchday-Update sorgt teils für lahmende Systeme

Eigentlich sollte das neueste Update für Windows 11 24H2, das im Rahmen des Patchday verteilt wurde, einige Probleme lösen. Wie Nutzer jetzt aber berichten, verursacht der Patch selbst Schwierigkeiten bei der Installation und führt sogar zu starken Leistungseinbußen bei CPUs. (Weiter lesen)

DSGVO: 5 Tipps für einen besseren Datenschutz in privaten E-Mails

Die meisten Nutzer verbinden mit der Datenschutz-Grundverordnung (DSGVO) vor allem nervige Cookie-Banner. Die EU-Regelung deckt allerdings sehr viele Bereiche ab und auch bei der alltäglichen Nutzung der klassischen E-Mail gibt es einiges zu beachten. (Weiter lesen)

Diese Cybertrends sehen Hacker für das Jahr 2025

Eine Analyse von Darknet-Foren durch NordVPN und Nordstellar Analytics zeigt die grössten Cybersicherheitsbedrohungen für 2025. Im Fokus stehen Smarthome-Schwachstellen, Identitätsdiebstahl und KI-gestütztes Social Engineering.

Datensicherheit in der Cloud – Verschlüsselung, Zugriffskontrolle und Compliance

Sicherheit und Compliance in der Cloud sind wichtige Faktoren, da Unternehmen zunehmend Cyberbedrohungen und strengen Datenschutzvorgaben ausgesetzt sind. Verschlüsselung, Zugriffskontrollen und Audits sind essenziell für den Schutz sensibler Daten in der Cloud.

Wackelt die beliebteste Rechtsgrundlage im Datenschutz?

Liegt keine Einwilligung des Betroffenen vor, stützen viele Unternehmen ihre Datenverarbeitung auf das sogenannte „Berechtigte Interesse“. Doch man sollte nicht einfach davon ausgehen, dass das eigene Interesse aus Sicht des Datenschutzes auch berechtigt ist. Es gibt nun Leitlinien der Aufsichtsbehörden, wann man diese Rechtsgrundlage für di

Schwachstellen entdeckt: Forscher schleusen Malware per Bluetooth in einen Skoda

Der Angriff soll es den Forschern ermöglicht haben, das Fahrzeug aus der Ferne in Echtzeit zu tracken, Mikrofone abzuhören und allerhand Daten abzugreifen. (Sicherheitslücke, Bluetooth)

Solvias sucht CISO

Solvias sucht einen Chief Information Security Officer (CISO). Der neue leitende Angestellte für Informationssicherheit soll eine unternehmensweite Sicherheitsstrategie gestalten und globale Cybersicherheitsinitiativen leiten.

Google: Neuer Willow-Chip bedroht aktuelle Verschlüsselung nicht

Quantencomputer könnten eines Tages herkömmliche Verschlüsselungssysteme obsolet machen, entsprechend besorgt blicken so manche Nutzer auf die Entwicklungen in dem Bereich. Der jüngst veröffentlichte Google-Chip Willow stellt aber wohl noch keine Gefahr dar. (Weiter lesen)

Regulierungen als Impuls für die IT-Branche:

Regulierungen als Impuls für die IT-Branche:

NIS2, DORA und Cyber Resilience Act als Schlüsselfaktoren für eine sichere digitale Zukunft

Security Tweets
6e5322d343



facebook twitter linkedin email