Google kündigt Löschung ungenutzter Konten an

Google kündigt Löschung ungenutzter Konten an

Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  522 Aufrufe

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  497 Aufrufe

Wie schützt man Rechenzentren gegen Feuer?

Wie schützt man Rechenzentren gegen Feuer?

6% der Ausfälle gehen von Bränden aus, berichtet High Knowledge. Im Gastbeitrag für ZDNet erläutert der Kölner RZ-Entwickler seine Sicht auf das Thema Brandschutz.

Original Autor: High Knowledge

Copyright

© ZDNet.de

0
  487 Aufrufe

Online-Identitäten im Fadenkreuz der Cyberkriminellen

Online-Identitäten im Fadenkreuz der Cyberkriminellen

Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  482 Aufrufe

Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie

Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie

Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch!

Original Autor: Eric Amberg

Copyright

© ZDNet.de

0
  479 Aufrufe

Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück

Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück

Ehemalige Betreiber von Genesis sind wieder im Darknet aktiv. Die neue Plattform hat zumindest bisher ein deutlich geringeres Handelsvolumen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  485 Aufrufe

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.

Original Autor: Rufus Jungheinrich

Copyright

© ZDNet.de

0
  466 Aufrufe

Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich

Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich

In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  475 Aufrufe

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  498 Aufrufe

Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  548 Aufrufe

Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem

Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente

Original Autor: Rufus Steinberger

Copyright

© ZDNet.de

0
  521 Aufrufe

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  531 Aufrufe

Bluetooth-Tracking: Apple und Google gegen Stalking

Bluetooth-Tracking: Apple und Google gegen Stalking

Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  538 Aufrufe

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023

Original Autor: Dr. Terence Liu - CEO of TXOne Networks

Copyright

© ZDNet.de

0
  539 Aufrufe

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  555 Aufrufe

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet.  Das Homeoffice ist gekommen, um zu bleiben. „Work from Anywhere“ oder kurz WFA ist Motto und Zukunft gleichermaßen. Laut der Fortinet WFA Global Study 2023 unterstützen 60 % der Befragten weiterhin Mitarbeiter*innen, die von zu Hause aus arbeiten, 55 % verfolgen eine hybride Arbeitsstrategie. Das bringt neue Risiken mit sich. Laut der Studie kam es in den letzten zwei bis drei Jahren bei 62 % der Unternehmen zu Vorkommnissen, die zumindest teilweise auf Sicherheitslücken im Zusammenhang mit WFA zurückzuführen waren. Und Hacker zielen verstärkt auf diese Lücken, um an sensible Unternehmensdaten zu gelangen. Wenn Lösungen also nicht lokal und in der Cloud integriert sind, ist umfassende Sicherheit fast unmöglich. Und je verteilter das Netzwerk ist, desto allgegenwärtiger können diese Probleme sein. Netzwerk und Security eins werden lassen Der traditionelle Ansatz, Sicherheitslücken zu stopfen, besteht darin, eine Lösung für das jeweilige Problem zu finden. Das mag zwar funktionieren. Allerdings arbeiten singuläre Lösungen selten mit den anderen um sie herum zusammen. Security- und Netzwerkkomponenten in Silos können nicht automatisiert werden und bedeuten, dass IT-Teams nicht durchgängig sehen, was im gesamten Netzwerk vor sich geht. Die Folge: Weniger Kontrolle, hoher Wartungsaufwand, höhere Kosten. Um überall und an jedem Netzwerkrand für umfassende Sicherheit zu sorgen, ist eine Konvergenz von Infrastruktur und Security nötig. Security fungiert dann als vollständig integriertes Element des Netzwerks und die Integration von Bereitstellung, Verwaltung, Konfiguration und Orchestrierung stellt sicher, dass alle Elemente nahtlos als ein einziges Framework zusammenarbeiten. Eine solche Secure Access Services Edge (SASE)-Architektur ermöglicht Benutzer*innen überall sicheren Zugriff und hochleistungsfähige Konnektivität. Es wird damit zu einem wichtigen Werkzeug für ein dauerhaftes hybrides WFA-Modell. SASE-Lösungen müssen dabei über einen vollständigen Stack integrierter Security-Lösungen verfügen, die in jeder Cloud, On-Premise, über das WAN und in Homeoffices gleichermaßen konsistent funktionieren. Sie sollten in der Lage sein, sich an Verbindungsänderungen anzupassen, die Integrität von Anwendungen und Daten sicherzustellen und Bedrohungen zu entdecken, zu korrelieren und darauf automatisiert zu reagieren. Warum ein Single-Vendor-SASE-Ansatz wichtig ist Nicht alle SASE-Lösungen sind gleich. Leistung, Zugriff und Sicherheit können stark variieren. So bieten viele Cloud-Security-Lösungen nicht allen Remote-Benutzer*innen Sicherheit auf Unternehmensniveau. Sie sind auch nicht in der Lage, sich nahtlos in die Palette der physischen und virtuellen Netzwerk- und Security-Tools zu integrieren, die am Netzwerkrand bereitgestellt werden. Gerade für Unternehmen mit einem dynamischen Hybridnetzwerk können neue Technologien zudem begrenzte IT-Ressourcen überfordern – noch dazu, wenn diese von unterschiedlichen Anbietern kommen. Die beste Option ist daher eine SASE-Lösung eines Anbieters, die Netzwerk und Security zusammenführt und Verbindungen zwischen der Cloud und lokalen Geräten nahtlos übergeben kann. Bei diesem Ansatz aus einer Hand folgen Zugriffs- und Sicherheitsrichtlinien dem User, anstatt am Netzwerkrand zu enden. Nur durch die End-to-End-Konvergenz von Netzwerk und Security können Unternehmen die Komplexität reduzieren, eine umfassende Zero-Trust-Architektur implementieren und damit einer globalen Hybrid-Belegschaft konsistente Sicherheit bieten.      

Original Autor: Tommy Grosche

Copyright

© ZDNet.de

0
  616 Aufrufe

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  592 Aufrufe

samedi und mediDOK: Neues Check-In-Terminal für Patienten schafft Freiräume für das Praxisteam

Berlin, 25. April 2023 – Ambulante Gesundheitseinrichtungen, die die Terminmanagement-Lösung von samedi nutzen, können künftig ihre Patienten über das mediDOK eTerminal kontaktlos vor Ort einchecken lassen und so den Anmeldebereich entlasten. Die Online-Terminbuchung ist mittlerweile für viele Ärzte und Patienten selbstverständlich. Patienten wählen einfach online ihren Wunschtermin und das Praxisteam wird von zeitintensiven Absprachen am […]

Der Beitrag samedi und mediDOK: Neues Check-In-Terminal für Patienten schafft Freiräume für das Praxisteam erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  890 Aufrufe

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  761 Aufrufe

Neue Features in mediDOK eForms optimieren das Arzt-Patienten-Gespräch

Mit mediDOK eForms können Sie praxiseigene Formulare ganz einfach digital auf einem Tablet ausfüllen, signieren und archivieren. Es eignet sich perfekt für einfache Einverständnis- und Datenschutzerklärungen bis hin zu Anamnesebögen sowie individuelle Dokumente und Verträge, die innerhalb eines Patientenverwaltungssystems erstellt und vom Patienten und/oder Behandler auf dem Tablet unterzeichnet werden müssen. mediDOK eForms wurde nun […]

Der Beitrag Neue Features in mediDOK eForms optimieren das Arzt-Patienten-Gespräch erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  848 Aufrufe
Nach oben