Letzte Artikel

Datenschutz & LinkedIn

von Thomas Wingenfeld

Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet?  weiter

Backup-Kosten sparen

von Dr. Jakob Jung

Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können.  weiter

Microsoft bringt Outlook Lite

von Dr. Jakob Jung

Microsoft beginnt mit der Einführung von Outlook Lite, das für Low-End-Android-Geräte optimiert ist und auf Geräten mit wenig Arbeitsspeicher funktionieren soll. Sie ist seit dieser Woche in einer Handvoll Ländern in Südamerika und Asien verfügbar.  weiter

Google Chrome 104 behebt Sicherheitslücken

von Dr. Jakob Jung

Google behebt mindestens 27 Sicherheitslücken in Chrome 104 und der Browser hat seine ursprüngliche API für die Unterstützung von USB-Sicherheitsschlüsseln für die Zwei-Faktor-Authentifizierung aufgegeben.  weiter

Neue Hackergruppe Industrial Spy

von Dr. Jakob Jung

Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen.  weiter

Zukunftssichere Datenverarbeitung mit Edge Computing

von Dr. Jakob Jung

Immer mehr Daten wandern aus den Rechenzentren ins Edge. . Es ist klar, dass es jetzt an der Zeit ist, in Funktionen von Edge Computing zu investieren, betont Fred Lherault, Field CTO EMEA bei Pure Storage, in einem Gastbeitrag.  weiter

Maschinenidentitäten und ihre Risiken

von Dr. Jakob Jung

Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.  weiter

In Smart Home investieren

von Dr. Jakob Jung

Smart Home Technologie verbessert die Sicherheit und Bequemlichkeit im Haus. Allerdings sollte man auf die persönlichen Daten achten, bemerkt Olaf Schindler, CEO der Vreeda GmbH, in einem Gastbeitrag.   weiter

Samsung stärkt Privatsphäre

von Dr. Jakob Jung

Samsung bietet Galaxy-Kunden mit dem neuen „Repair Mode“ einen gewissen Schutz vor Reparaturtechnikern, die den Zugriff auf die Telefone der Kunden missbrauchen.  weiter

Effektive Zero-Trust-Initiativen

von Dr. Jakob Jung

Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen.  weiter

Bessere Benutzerkontenpflege

von Dr. Jakob Jung

Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können.  weiter

Objekt-Verwaltung im Netzwerk

von Dr. Jakob Jung

Der richtige Umgang mit Objekten im Netzwerk ist wichtig für den Erfolg jedes Unternehmens, das digitale Dienste nutzt. Dies bringt eine Reihe von Herausforderungen mit sich, die bei richtiger Handhabung bewältigt werden können, erklärt Professor Avishai Wool, CTO und Mitgründer von AlgoSec, in einem Gastbeitrag.  weiter

Piratenjagd lohnt sich

von Dr. Jakob Jung

Die Softwarepiraterie ist auch im Jahr 2022 ungebrochen. Für betroffene Unternehmen gibt es aber gute Nachrichten, denn rund 20 Mrd. Umsatzeinbußen lassen sich zurückholen.  weiter

Weitere Artikel