feature-top

Pixel 4: Patch verhindert, dass das Handy im Schlaf entsperrt wird

Google hat einen lange angekündigten Patch für das Pixel 4 veröffentlicht. Der soll verhindern, dass weiterlesen...


0 Votes 43 Geklickt
Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. weiterlesen...


0 Votes 4 Geklickt
KI und ML in der Cybersecurity

Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig einge weiterlesen...


0 Votes 7 Geklickt
Echtzeitüberwachung für den Netzverkehr

Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH ve weiterlesen...


0 Votes 8 Geklickt
Ransomware-Attacken mit Filesharing-Systemen abwehren

File-Sharing-Lösungen ermöglichen nicht nur einen effizienten Dateiaustausch. Sie können auch ein äußerst wirksames Verteidigungsmittel gegen Ransomware sein.  weiterlesen...


0 Votes 9 Geklickt
Die vier Dimensionen der digitalen Transformation

Führungskräfte, die ihr Unternehmen durch den digitalen Wandel navigieren, sollten vier treibende Kräfte auf ihrem Radar haben: das wirtschaftliche Ökosystem, Kundenzentriertheit, Geschäftsprozesse sowie die Mitarbeiter selbst. weiterlesen...


0 Votes 50 Geklickt
Ausweiskontrolle für Dating-Plattform

Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt? weiterlesen...


0 Votes 9 Geklickt
Systematische Spionage durch China

Was wir schon immer vermutet haben, ist nun Gewißheit. BlackBerry deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten.  weiterlesen...


0 Votes 7 Geklickt
DNS mit Richtlinien und RRL in Active Directory absichern

DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt. weiterlesen...


0 Votes 14 Geklickt
PrivacyIDEA unterstützt den WebAuthn-Token

Die neue Version 3.3 der Mehr-Faktor-Au­then­ti­fi­zierungssoftware privacyIDEA gestattet es Unternehmen, WebAuthn-Token von Benutzern zentral in privacyIDEA zu verwalten und somit moderne Authentifizierungs-Technologien auch im Unternehmen verfügbar zu machen. Ein neues Event-Handler-Modul erlaubt weiterlesen...


0 Votes 8 Geklickt
Cybersicher Einloggen im Homeoffice - Was die IT jetzt tun kann

Wenn man sich fragt, was Unternehmen in diesen Tagen tun können, um ihre Cybersicherheit zu verbessern, so steht ein Umstand im Vordergrund. Ein Interview mit Gerald Beuchelt, Chief Information Security Officer, LogMeIn. weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 8 Monaten

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »