www.berlinchecker.de

Nachrichten: Computer & Internet Sicherheit© COMPUTERWOCHE.de

Security News

Artikel des Monats

Tipps zur Datensicherheit

Die eigenen Daten öffentlich im Netz, das ist das Schreckensszenario, mit dem sich aktuell jeder Internetnutzer beschäftigen sollte. Bereits wenige Grundregeln können helfen, die Sicherheit der eigenen Privatsphäre deutlich zu erhöhen.

Anzeige

15.05.2021 / 06:04

Home-Office-Sicherheit: Wie Sie Microsoft Teams sicher nutzen

Mit einigen Einstellungen können Mitarbeiter Informationen in Microsoft Teams wirkungsvoll schützen. Wir sagen Ihnen, wie Sie auch im Home Office sicher zusammenarbeiten.

📰...weiter lesen
14.05.2021 / 05:39

XDR: Was ist Extended Detection and Response?

Die neue Trendtechnologie XDR (Extended Detection and Response) steht für die erweiterte Erkennung und Reaktion auf Cyberbedrohungen im gesamten Netzwerk.

📰...weiter lesen
11.05.2021 / 09:47

Ladesäulen für E-Autos gehackt: Erfolgreicher Angriff mit Raspberry Pi

Mit einem X-in-the-Middle-Angriff haben chinesische Forscher gezeigt, wie unsicher oftmals die Ladeinfrastruktur für Elektrofahrzeuge ist.

📰...weiter lesen
11.05.2021 / 09:36

Ransomware-Attacke: US-Ölversorgung in Gefahr

Eine Ransomware-Attacke auf Colonial Pipeline stört die Ölversorgung in den USA erheblich. Derweil will in Europa der Versicherer AXA Lösegeldzahlungen nicht mehr versichern.

📰...weiter lesen
09.05.2021 / 07:17

Sicher surfen: Diese Tools verwandeln Ihren Rechner in ein Fort Knox

Bollwerk für den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus.

📰...weiter lesen
09.05.2021 / 07:14

Zugangskontrollen und User Experience: So baut man Vertrauen in einer Zero-Trust-Umgebung auf

Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern?

📰...weiter lesen
09.05.2021 / 05:04

Firewall FAQ: Was kann welche Firewall

Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor.

📰...weiter lesen
07.05.2021 / 11:19

DSGVO vs. US-Geheimdienste: Microsoft will Kundendaten in der EU besser schützen

Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen.

📰...weiter lesen
07.05.2021 / 06:54

Was ist Scraping?

Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen.

📰...weiter lesen
03.05.2021 / 07:24

Anti-Phishing: Die besten Tools und Services

Diese Anti-Phishing-Tools und -Services helfen Ihnen dabei, Phishing zu verhindern oder Gegenmaßnahmen zu ergreifen, wenn es schon zu spät ist.

📰...weiter lesen
02.05.2021 / 07:14

FAQ Cyber-Versicherung: IT-Risiken richtig versichern

Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung.

📰...weiter lesen
02.05.2021 / 05:04

Container: 7 Security-Tools für Docker und Kubernetes

Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern.

📰...weiter lesen
01.05.2021 / 07:24

Hintergründe und Anwendungsszenarien: Die Grundlagen von Blockchain

Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte.

📰...weiter lesen
01.05.2021 / 05:04

Security Intelligence schafft strategische Freiheiten: IT-Security für die Nach-Corona-Ära

Statt immer nur neue Cyberangriffsvarianten abzuwehren, müssen Firmen dafür sorgen, dass sie durch Remote-Work, Cloud-Nutzung und die immer weitere Bereiche umfassende Digitalisierung nicht selbst Lücken aufreißen.

📰...weiter lesen
29.04.2021 / 07:37

Was ist ein Zero Day Exploit?

Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen.

📰...weiter lesen
29.04.2021 / 05:27

BSI warnt: Sicherheitsrisiko Homeoffice

Bei der großangelegten Verlagerung vieler Tätigkeiten ins Homeoffice wurde insbesondere in kleinen und Kleinstunternehmen häufig die IT-Security sträflich vernachlässigt. Das BSI hat die Homeoffice-Situation in Deutschland untersucht und gibt Empfehlungen.

📰...weiter lesen
29.04.2021 / 05:04

Best Practices IoT Security: Fünf Tipps für den Umgang mit Schatten-IoT

Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können.

📰...weiter lesen
26.04.2021 / 07:00

Webcast: Wie Automatisierung die Sicherheit steigert

Das „New Normal“ stellt die IT-Security heute und künftig vor neue Herausforderungen. Wie Systemhäuser ihren Kunden helfen, diese zu bewältigen, zeigt ein Webcast von Channel Partner.

📰...weiter lesen
23.04.2021 / 05:28

7 Wege: Wie DevSecOps zum Fail wird

DevSecOps-Initiativen erfordern eine sorgfältige Abwägung zwischen Kultur, (Lern-)Prozessen und Geschäftserfordernissen. Dabei kann einiges schiefgehen.

📰...weiter lesen
21.04.2021 / 07:24

FAQ Botnet: So funktionieren Mirai, Reaper, Echobot und Co.

Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.

📰...weiter lesen

Quelle: RSS News Feed - © COMPUTERWOCHE.de

...nach oben - ...Seite zurück - ...zur Startseite