Cyberkriminalität ist längst kein Randthema mehr. Angriffe auf IT-Systeme, Datendiebstahl oder Online-Betrug beschäftigen nicht nur Ermittlungsbehörden, sondern zunehmend auch die Gerichte. Wer sich mit dem Vorwurf einer digitalen Stra ...

Cyberkriminalität ist längst kein Randthema mehr. Angriffe auf IT-Systeme, Datendiebstahl oder Online-Betrug beschäftigen nicht nur Ermittlungsbehörden, sondern zunehmend auch die Gerichte. Wer sich mit dem Vorwurf einer digitalen Stra ...
Die digitale Landschaft entwickelt sich ständig weiter und mit ihr auch die Bedrohungen, denen Unternehmen und Privatnutzer ausgesetzt sind. Von Phishing-Angriffen über Ransomware bis hin zu Zero-Day-Exploits – die Herausforderungen in ...
Die IT-Sicherheit ist ein komplexer Themenbereich, der in Unternehmen inzwischen Priorität hat. Jedoch sind nicht nur Unternehmen und große Netzwerke betroffen, sondern auch private Nutzer im Alltag. Der sichere Umgang mit Daten und IT ...
Beschäftigt ein Arbeitgeber lohnsteuerpflichtige Arbeitnehmer, trifft ihn am Jahresende eine besondere Pflicht: Er muss die Lohnsteuerbescheinigungen seiner Mitarbeiter an das Finanzamt übermitteln.
Haftpflichtversicherung sichert finanziell ab und schützt vor existenzbedrohenden Schäden. Kunden und Geschäftspartner vertrauen auf den Nachweis einer solchen Versicherung und sie eröffnet neue Geschäftsmöglichkeiten.
Heute komplett offline zu leben, ist de facto nicht mehr möglich und das gilt auch abseits von sozialen Netzwerken und Co. Einen neuen Stromvertrag organisieren? Macht man online. Schnell die Miete überweisen? Dank Online-Banking in Se ...
Unternehmen und auch öffentliche Institutionen sind zunehmend von aggressiven Cyberangriffen betroffen. Laut dem BKA sind die verantwortlichen Hacker immer seltener die eigentlichen Drahtzieher, sondern lediglich gut bezahlte Dienstlei ...
Seit dem 1. Februar 2014 existiert in Europa das SEPA-Verfahren, welches die zuvor genutzten Überweisungs- und Lastschriftverfahren in Ländern der Europäischen Union ersetzt hat. Parallel zu den EU-Ländern sind auch Norwegen, die Schwe ...
Der Zugang zu besonders sensiblen Daten und Informationen ist bei den meisten Unternehmen durch Passwörter. Genau dieser Passwortschutz stellt aber eine ganz besondere Herausforderung dar, weil nur sehr starke Passwörter effizienten Sc ...
Eine der wichtigsten Ressourcen, über die Unternehmen verfügen, sind Daten, seien es Kundendaten, Informationen zu Produkten oder sonstige sensible Daten. Um diese zu schützen, haben Unternehmen Firmennetzwerke, die nicht nur der inter ...
Das 5G-Zeitalter ist angebrochen. Damit einher geht eine neue Netzwerktechnik, die bis dato im wirtschaftlichen Bereich ungekannte Geschwindigkeiten mit der Verarbeitung riesiger Datenmengen und praktisch nichtvorhandener Latenz verbin ...
Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.
Threat Detection and Response (TDR) stärkt die Abwehrkräfte von Unternehmen. Dabei geht es darum, Angriffe zu erkennen und zu neutralisieren, bevor es zu ernsthaften Problemen kommt.
Bei Verträgen denkt man an ellenlange schriftliche Konvolute, die vor Ort von den Vertragsschließenden unterzeichnet werden müssen. Doch im Geschäftsleben geht es heute auch einfacher: Die digitale Signatur kombiniert digitale Technolo ...
Mehrfach geknackt wurden unter anderem Microsoft Edge und Google Chrome. Aber auch Apple Safari fiel den Hackern zum Opfer. Die Forscher zeigen auch Schwachstellen in Adobe Reader. Die höchste Belohnung gibt es für einen erfolgreichen ...
Microsoft rechnet mit "effektiveren Angriffen" und will erreichen, dass Kunden ungepatchte Systeme mit Windows 7 und Server 2008 aktualisieren.
2019 soll sich die Zahl der Phishing-Angriffe verdoppeln. 2018 erreichte die Verbreitung von Schadprogrammen und unerwünschter Software einen vorläufigen Höhepunkt. Letztere betreffen vor allem Nutzer in den USA, Deutschland und Frankr ...
Es handelt sich um CVE-2019-1214 und CVE-2019-1215. Beide Lücken erlauben die Ausweitung von Benutzerrechten. Insgesamt enthält der September-Patch 80 Korrekturen, von denen 17 als "kritisch" eingestuft sind.
Zu einen neuen Industriekonsortium haben sich viele der größten Unternehmen der Computerindustrie zusammengeschlossen. Das Ziel des Confidential Computing Consortium ist die sicherere Gestaltung der Datenverarbeitung zwischen On-Premis ...
Die Lösung zur Bot-Erkennung und -Minimierung von InfiSecure Technologies ergänzt Barracudas Advanced Bot Protection für Barracuda WAFaaS- und WAF-Plattformen.
Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche Daten von Mitarbeitern, System-Passwörter, Vertriebs ...
Die Sicherheitsforscherin SandboxEscaper entdeckt eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. Sie zeigt in einem Video, wie sich ihr Beispielcode nutzen lässt, um Systemdateien zu löschen. In den nächste ...
Die Exim-Schwachstelle ermöglicht es Angreifern, Befehle als Root auf entfernten E-Mail-Servern auszuführen.
Google hat seinen Browser Chrome auf Version 75.0.3770.80 (Android: 75.0.3770.67) aktualisiert. Mit dem Update schließt das Unternehmen 42 Sicherheitslücken, von denen jedoch keine mit kritisch eingestuft ist. Die lesefreundliche Darst ...
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion
Die Angriffe richten sich aktuell offenbar vorrangig gegen Unternehmen und Behörden in Kanada und Saudi Arabien. Für die von den Hackern ausgenutzte Lücke gibt es inzwischen mehrere Patches. Beispielcode für einen Exploit wird schon se ...
MobileIron kündigt eine Zero-Trust-Plattform an, die das mobile Gerät als ID für den sicheren Zugriff auf das Unternehmen benutzt. Die neue Technologie soll den passwortlosen Zugriff auf Cloud-Dienste von jedem verwalteten oder nicht v ...
Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Ein Angreifer muss sein Opfer nur auf eine speziell gestaltete Website locken.
Unbemerkte Sicherheitslücken können eine Zertifizierung vereiteln. Die getroffenen Sicherheitsmaßnahmen im eigenen Hause lassen sich auf eine Konformität mit der Norm überprüfen.
ESET bietet kostenlose Webinare für Unternehmen und Managed Security Provider. Im Fokus stehen dabei die Themen „Security Awareness“ und die Generierung von Mehrwert durch die Teilnahme an einem MSP-Programm.