Wer genau weiß, wie viel er einnimmt und ausgibt, hat bereits einen großen Teil der persönlichen Finanzplanung geschafft. Im Google Play Store wird passend dazu gerade eine praktische Haushaltsbuch-App verschenkt, die Ihnen genau dabei hilft. Im Video sehen Sie zudem eine einfache Regel, die das Sparen erleichtert. |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Vom Netzwerk-Spezialisten AVM gibt es eine erste Beta-Version im Rahmen des Labor-Programms für die FritzBox 5530 Fiber. Besitzer dieses Routers bekommen viele Änderungen zum Ausprobieren. Zudem gibt es wichtige Fehlerbehebungen. (Weiter lesen) |
Es ist heute selbstverständlich, IT-Schwachstellen Unternehmen oder Organisationen zu melden. Auch politische Parteien sind nicht vor Lücken gefeit und zuletzt war die CDU betroffen. Doch die reagierte anders als gewohnt und stellte Strafanzeige gegen eine Sicherheitsforscherin. (Weiter lesen) |
DataGuard hat eine „Informationssicherheit-as-a-Service“-Lösung freigegeben, die die persönliche Beratung durch Branchenexperten und eine Web-Plattform, die als Informationssicherheits-Managementsystem (ISMS) dient, kombiniert. |
Können die Hyperscaler dem Thema Cloud Security seinen Schrecken nehmen? Ein Gespräch mit dem CISO von Google Cloud, Phil Venables. |
Sie stecken unter anderem in der Lesezeichen-Funktion. An die Entdecker von fünf Schwachstellen zahlt Google Prämien in Höhe von 56.000 Dollar. |
Nach dem Auffinden einer Lücke in einer CDU-App zeigt die Partei nun die Finderin an. Der CCC will deshalb keine Lücken mehr an die CDU melden. (Sicherheitslücke, Datenschutz) |
Dokumente, wie Rechnungen, Verträge, Vollmachten, Finanzunterlagen oder Konstruktionszeichnungen, enthalten sensible Informationen oder Betriebsgeheimnisse. Damit diese rechtssicher und ihre Integrität sowie Vertrauenswürdigkeit gewahrt bleiben, müssen sie unterschrieben werden. Welche Möglichkeiten der Digitalisierung gibt es hier überhaupt? |
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. |
Cybersicherheitsübungen können dazu genutzt werden, die Prävention, Detektion, Reaktion und die Beantwortung von Cyberoperationen zu optimieren. Sie sollten daher unbedingt von der deutschen Bundesregierung in Erwägung gezogen werden, um die Cybersicherheitspolitik in Deutschland zu verbessern. |
Das von Vertrauten Donald Trumps gegründete Netzwerk GETTR wird von Terror-Propaganda überrollt. Das Netzwerk, das sich Meinungsfreiheit auf die Fahnen schreibt, bietet Enthauptungs-Videos und anderen verstörenden Inhalten einen Platz. (Weiter lesen) |
Das aktuelle und zukünftige Betriebssystem von Microsoft bietet einen Schutz gegen so genannte potenziell unerwünschte Apps (PUA). Dagegen kann man sich schon länger schützen, allerdings musste man dafür anfangs selbst tätig werden. Nun ist dieser Schutz automatisch aktiviert. (Weiter lesen) |
Der Internet-Spezialist AVM hat für die FritzApp Smart Home für Android ein neues Update veröffentlicht. AVM-Nutzer können damit auf neue Funktionen zugreifen, wenn sie FritzDECT-Smart-Home-Zubehör besitzen. (Weiter lesen) |
Eine Cloud, die selbst ihre Störungen erkennt und beheben kann, klingt fast zu schön, um wahr zu sein. Aber es ist doch mehr als ein Wunschtraum. Allerdings darf man die Möglichkeiten nicht überschätzen und die Sicherheit gänzlich der Cloud überlassen. Eine Aufgabenteilung zwischen Cloud, Cloud-Provider und Cloud-Nutzer ist notwendig, ebenso |