WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden.
Original Autor: Thomas Wingenfeld
  13 Aufrufe

Microsoft warnt vor manipulierten Office-Dokumenten

Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen.
Original Autor: Dr. Jakob Jung
  13 Aufrufe

Fitness mit Tücken

Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden.
Original Autor: Dr. Jakob Jung
  17 Aufrufe

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“

Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen.
Original Autor: Dr. Jakob Jung
  43 Aufrufe

Backups gegen Ransomware

Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell als auch bezüglich der Reputation, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
  40 Aufrufe

Cybersecurity und Spiderman

Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen.
Original Autor: Dr. Jakob Jung
  44 Aufrufe

Erholung nach der Ransomware-Attacke

Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex Restrepo, Mitglied des Virtual Data Center Solutions Teams bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
  49 Aufrufe

LogPoint kauft SecBI

Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen.
Original Autor: Dr. Jakob Jung
  54 Aufrufe

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer

Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern.
Original Autor: Stefan Beiersmann
  64 Aufrufe

Hacker bieten gestohlene Daten von Fujitsu im Dark Web an

Es handelt sich offenbar um Information über Fujitsu-Kunden. Das Unternehmen findet nach eigenen Angaben keine Hinweise darauf, dass die Daten aus eigenen Systemen abgezogen wurden.
Original Autor: Stefan Beiersmann
  69 Aufrufe

By accepting you will be accessing a service provided by a third-party external to https://comretix.de/

Nach oben