Suche nach "methode"

Gut getarnte Royal Ransomware

Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter

Angriffe auf Boa Web Server gefährden IoT

Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat Intelligence (MSTI). weiter

KI soll reguliert werden

Laut einer TÜV-Verband Umfrage sehen die Befragten Diskriminierung, Manipulation und Intransparenz als größte Risiken unregulierter Künstlicher Intelligenz (KI) und wollen deshalb gesetzliche Regelungen. weiter

Was ist Kryptowährung?

Kryptowährung ist eine digitale und alternative Währung, die viele Vorteile hat. Dazu gehören Sicherheit und Privatsphäre. weiter

EU-Standard für Identitätsprüfung muss aktualisiert werden

Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe Stelzig, Managing Director DACH bei IDnow, in einem Gastbeitrag. weiter

Low-Code ist kein Allheilmittel

Low-Code- und No-Code-Plattformen haben noch nicht dazu beigetragen, überlastete Entwicklungsabteilungen zu entlasten. DevOps muss weiterhin Aufsicht und Kontrolle übernehmen. weiter

Emotet kehrt zurück

Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner. weiter

Polizei zerschlägt Scammer-Ring

Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen. weiter

Von Anfang an richtig mit E-Commerce durchstarten

E-Commerce ist ein Boombusiness, was der stationäre Einzelhandel deutlich spürt. Doch wo Licht ist, ist bekanntlich Schatten. Der Wachstumsmarkt Onlinehandel eröffnet neue Chancen. weiter

Entwicklerzufriedenheit mangelhaft

Entwickler sind häufig unter Druck und sind unzufrieden. Es hapert an der Mitarbeiterbindung und die Fluktuation ist hoch. weiter

NSA rät zu Wechsel weg von C und C++

Die US-Spionagebehörde National Security Agency (NSA) fordert Entwickler auf, nicht mehr auf die Programmiersprechen C und C++ zu setzen, weil diese nicht sicher sind. weiter

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag. weiter

Red Hat Enterprise Linux 8.7 ist da

Viele Kunden sind noch nicht auf die Versionsreihe 9.x umgestiegen, sondern nutzen immer noch Red Hat Enterprise Linux (RHEL) 8.x. Dafür gibt es jetzt die neue Version 8.7. mit verbesserter Sicherheit. weiter

Phishing-resistente Multifaktor Authentifizierung

Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag. weiter

Wie digitale Führung die Arbeitswelt verändert – Tipps & Tools

Als Unternehmen ist es wichtig, immer am Puls der Zeit zu sein. Dies gilt aber nicht nur für die Entwicklungen auf dem Markt, sondern auch für die verschiedenen Arbeitsweisen im Unternehmen. Stichwort: Digitalisierung. Doch nicht nur die Nutzung neuester Technologien ist damit gemeint. Auch der Umstieg hin zu neuen Arbeitsmethoden gehört dazu weiter

Autoritäre Staaten verstärken Cyberkrieg

Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg. weiter