Computerwelt Logo
Wie man die richtige Unternehmensfirewall wählt

Wie man die richtige Unternehmensfirewall wählt

Leistung, Firewall-as-a-Service und Automatisierung sind die wichtigsten Faktoren bei der Auswahl einer Firewall der nächsten Generation.

Werbung

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

ZUKUNFTSFIT MIT EDI – SELBSTVERSTÄNDLICH NACHHALTIG!

Im Jahr 2019 wurden weltweit rund 550 Milliarden Rechnungen erstellt – davon allerdings erst rund zehn Prozent komplett papierlos, wie aus der Billentis-Studie hervorgeht. [...]

Tägliche Meldungen zu Security

heise-Angebot: Security-Konferenz secIT 2022: Active Directory und Windows 11 sicherer machen

Die von c't, heise Security und iX ausgewählten Referenten geben auf der secIT 2022 lebensrettende Handlungsanweisungen, wenn Hacker die eigene IT entern.

Home-Office-Sicherheit: Wie Sie Microsoft Teams sicher nutzen

Mit einigen Einstellungen können Mitarbeiter Informationen in Microsoft Teams wirkungsvoll schützen. Wir sagen Ihnen, wie Sie auch im Home-Office sicher zusammenarbeiten.

Vier essenzielle Digitalthemen für kleine Unternehmen

Nachhaltiges Handeln, Datenschutz, neue EU-Vorgaben für den E-Commerce und eine wettbewerbsfähige User Experience: Mit diesen vier Themen sollten sich kleine Unternehmen in diesem Jahr verstärkt auseinandersetzen. Der Webhoster STRATO nennt die Hintergründe.

Datenschutzbeauftragter: Prüfen, ob Luca-App gebraucht wird

Die Corona-Warn-App sei möglicherweise ausreichend, meint der Datenschutzbeauftragte. Auch eine rechtswidrige Datenabfrage bei der Luca-App will er prüfen. (Luca-App, Datenschutz)

Headset gegen den Trend: Apple kommt das Metaverse nicht ins Haus

Das Metaverse wird von vielen Unternehmen gerade euphorisch propagiert, Apple scheint mit der Idee der virtuellen Alternativrealität aber nichts anfangen zu wollen. Laut Bericht sind solche Gedanken rund um das geplante Headset "tabu", das ist eher für kurze Einsätze gedacht. (Weiter lesen)

Am Beispiel Raspi: IoT-Malware durch Magnetfeldmessung und KI aufspüren

Bretonische Sicherheitsforscher weisen Angriffe auf vernetzte Geräte nach, ohne deren Software beziehungsweise Firmware zu untersuchen.

Avira Crypto: Nach der Virenjagd Kryptowährung schürfen

NortonLifeLock hat es erneut getan und unter Windows eine Antiviren-Software mit Krypto-Mining-Fähigkeiten ausgestattet.

Angebot: Norton 360 Premium für 22,99 Euro

Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 77 Euro günstiger.

heise-Angebot: Sicher ins Jahr starten mit den iX-Security-Workshops im Januar

Jetzt noch Tickets sichern für die iX-Schulungen zum IT-Grundschutz, den OWASP Top 10, DevSecOps und zum Absichern von Microsoft 365 & Windows 10 .

Feature, nicht Trojaner: Avira und Norton installieren Krypto-Miner

Heutzutage ist eine der wichtigsten Aufgaben einer Sicherheits-Suite, Programme aufzuspüren, die sich auf einem System verstecken und dort heimlich Kryptowährungen schürfen. Allerdings gibt es Anwendungen, bei denen der "Bug" ein explizites Feature ist. (Weiter lesen)

Signal: Krypto-Integration gefährdet Ende-zu-Ende-Verschlüsselung

Die WhatsApp-Alternative Signal verfügt nun auch in Deutschland über eine Zahlungsfunktion. Ab sofort haben die Nutzer die Möglichkeit, Geld mit der Kryptowährung Mobilecoin zu versenden. Die Krypto-Integration könnte jedoch die Ende-zu-Ende-Verschlüsselung in Gefahr bringen. (Weiter lesen)

Luca App: Polizei hat rechtswidrig auf Luca-Daten zugegriffen

Nach einem Todesfall hat die Polizei die Besucherdaten einer Gaststätte bei der Luca-App abgefragt. Das war rechtswidrig. (Luca-App, Datenschutz)

Knallerei mit Todesfällen

Trotz Böllerverkaufsverbot zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im Podcast bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz,

Qnap warnt vor Ransomware-Attacken auf Netzwerkspeicher

Es gibt wichtige Tipps zur Absicherung von NAS-Geräten von Qnap und aktuelle Sicherheitsupdates.

Neun Maßnahmen gegen Ransomware-Attacken

Ransomware hat sich als globale digitale Pandemie zu einem ernsthaften Risiko für Unternehmen auf der ganzen Welt entwickelt. Ihr Einsatz ist inzwischen ein florierendes Geschäft, das durch die Nutzung von existierenden Frameworks auch durch weniger technisch versierte Kriminelle betrieben wird. Dem fühlen sich viele Unternehmen schutzlos ausgel

6e5322d343
Security Tweets

Europol ordered to delete a vast trove of personal data the agency obtained on individuals with no proven ties to criminal activity. Read details: thehackernews.com/2022/01/europo… #infosec #cybersecurity #privacy #dataprotection

Europol ordered to delete a vast trove of personal data the agency obtained on individuals with no proven ties to criminal activity. Read details: thehackernews.com/2022/01/europo… #infosec #cybersecurity #privacy #dataprotection

#ThreatProtection Non-fungible token (NFT) being used as a social engineering lure to hijack crypto wallets. Read more: broadcom.com/support/securi… #NFT #Cryptocurrency #Malspam pic.twitter.com/2cPyczj7x9

#ThreatProtection Non-fungible token (NFT) being used as a social engineering lure to hijack crypto wallets. Read more: broadcom.com/support/securi… #NFT #Cryptocurrency #Malspam pic.twitter.com/2cPyczj7x9

Hackers target researchers, developers with Trojanized dnSpy app bleepingcomputer.com/news/security/…

Hackers target researchers, developers with Trojanized dnSpy app bleepingcomputer.com/news/security/…

Attacker targeting UK NHS VMware Horizon servers using Log4Shell darkreading.com/threat-intelli…

Attacker targeting UK NHS VMware Horizon servers using Log4Shell darkreading.com/threat-intelli…

Dev corrupts popular NPM libraries in protest, breaking thousands of apps bleepingcomputer.com/news/security/…

Dev corrupts popular NPM libraries in protest, breaking thousands of apps bleepingcomputer.com/news/security/…

Researchers have found links between an emerging DDoS #botnet named "Abcbot" and the Xanthe #cryptocurrency-mining malware attacks. Read: thehackernews.com/2022/01/abcbot… #infosec

Researchers have found links between an emerging DDoS #botnet named "Abcbot" and the Xanthe #cryptocurrency-mining malware attacks. Read: thehackernews.com/2022/01/abcbot… #infosec

Raspberry Pi Detects Malware Using Electromagnetic Waves tomshardware.com/uk/news/raspbe…

Raspberry Pi Detects Malware Using Electromagnetic Waves tomshardware.com/uk/news/raspbe…

Container werden oft im Produktivbetrieb genutzt. Leider sind viele verfügbare Container anfällig für Supply-Chain-Attacken. Mit Sigstore gehört das nun der Vergangenheit an. Wie du deine Container schützt, erfährst du hier: msft.it/6018ZiVFj #Developer #

Container werden oft im Produktivbetrieb genutzt. Leider sind viele verfügbare Container anfällig für Supply-Chain-Attacken. Mit Sigstore gehört das nun der Vergangenheit an. Wie du deine Container schützt, erfährst du hier: msft.it/6018ZiVFj #

BADNEWS! 'Patchwork' APT group fell victim to its own spying #malware, revealing the tactics, procedures, and techniques used by an #Indian hacker group. Read details: thehackernews.com/2022/01/badnew… #infosec #cybersecurity #hacking

BADNEWS! 'Patchwork' APT group fell victim to its own spying #malware, revealing the tactics, procedures, and techniques used by an #Indian hacker group. Read details: thehackernews.com/2022/01/badnew… #infosec #cybersecurity #hacking

Google Doc comments abused to spread malware therecord.media/google-docs-co…

Google Doc comments abused to spread malware therecord.media/google-docs-co…




facebook twitter linkedin email