WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  13 Aufrufe

Microsoft warnt vor manipulierten Office-Dokumenten

Microsoft warnt vor manipulierten Office-Dokumenten
Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  13 Aufrufe

Fitness mit Tücken

Fitness mit Tücken
Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  17 Aufrufe

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  43 Aufrufe

Backups gegen Ransomware

Backups gegen Ransomware
Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell als auch bezüglich der Reputation, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  40 Aufrufe

Cybersecurity und Spiderman

Cybersecurity und Spiderman
Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  44 Aufrufe

Erholung nach der Ransomware-Attacke

Erholung nach der Ransomware-Attacke
Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex Restrepo, Mitglied des Virtual Data Center Solutions Teams bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  49 Aufrufe

LogPoint kauft SecBI

LogPoint kauft SecBI
Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  54 Aufrufe

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  64 Aufrufe

Hacker bieten gestohlene Daten von Fujitsu im Dark Web an

Hacker bieten gestohlene Daten von Fujitsu im Dark Web an
Es handelt sich offenbar um Information über Fujitsu-Kunden. Das Unternehmen findet nach eigenen Angaben keine Hinweise darauf, dass die Daten aus eigenen Systemen abgezogen wurden.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  69 Aufrufe

Rückkehr ins Büro mit Tücken

Rückkehr ins Büro mit Tücken
„Back to Work“ darf keinen Rückschritt für die Transformation bedeuten, fordert James Tucker, Sales Engineering Director Benelux und Nordics bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  62 Aufrufe

Deutsche Unternehmen fürchten Datendiebstahl

Deutsche Unternehmen fürchten Datendiebstahl
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber Risk Index zeigt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  67 Aufrufe

Lockbit 2.0 entschlüsselt

Lockbit 2.0 entschlüsselt
Palo Alto Networks hat Informationen über Lockbit 2.0 gesammelt. Lockbit 2.0 als Anbieter von „Ransomware as a Service“ bietet sogar eine eigene Support-Website.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  66 Aufrufe

ELO Talk | Die Arbeit von Fairventures Worldwide

elotalk-fairventures
Der neue ELO Talk | Ein bemerkenswerter Beitrag! Social@heart: In dieser Folge dreht sich alles um die Arbeit von Fairventures Worldwide. Fairventures engagiert sich für den Erhalt und die sinnvolle Nutzung von Waldgebieten auf Borneo und in Uganda. Im Gespräch ist Johannes Schwegler, Geschäftsführer von Fairventures. 
1
  105 Aufrufe

Game Over: DDoS als ultimativer Endgegner

Game Over: DDoS als ultimativer Endgegner
Disitributed Denial of Service (DDoS) Attacken bedrohen Computerspieler. Dieses Thema beleuchtet Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  62 Aufrufe

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  72 Aufrufe

Sicherheit beim Gaming

Sicherheit beim Gaming
Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps für sicheres Gaming anlässlich der Spiele-Messe Gamescom.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  75 Aufrufe

Gefahr durch alte Schwachstellen

Gefahr durch alte Schwachstellen
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  78 Aufrufe

Gesundheitswesen im Visier von Cyberangreifern

Gesundheitswesen im Visier von Cyberangreifern
Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  79 Aufrufe

Cyberbedrohungen gefährden digitale Meinungsbildung

Cyberbedrohungen gefährden digitale Meinungsbildung
Deutsche Entscheidungsträger aus Politik und Wirtschaft sehen Datenbetrug im Internet als größte Cyber-Gefahr für die Bevölkerung, dicht gefolgt von Schadsoftware und Fake News.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  65 Aufrufe
Nach oben