-
Hardwareauswahl
Was ist Hardware und was ist bei der Hardwareauswahl zu beachten? Unter “Hardware” verstehen sich grundsätzlich sämtliche physische Gegenstände....
0 -
Verschlüsselung
Was ist Verschlüsselung und wofür brauche ich das? Grundsätzlich heißt Verschlüsselung, dass Daten chiffriert werden. Verschlüsselte Daten können also...
-
IT-Sicherheit nicht mehr nur Sache des Geschäftsführers
IT-Sicherheit nicht mehr nur Sache des Geschäftsführers Das Bewusstsein für IT-Sicherheit steigt. Dies ist tatsächlich in den Chefetagen deutscher...
-
Hackangriffe auf MongoDB treffen fast 27.000 Datenbanken
Hackangriffe auf MongoDB treffen fast 27.000 Datenbanken Letzte Woche haben drei Hackergruppen Angriffe auf Installationen der NoSQL-Datenbank MongoDB verübt....
-
Cyberangriffe: Nur vier von zehn Unternehmen vorbereitet
Cyberangriffe: Nur vier von zehn Unternehmen vorbereitet Gerade kleinere Unternehmen haben keinen Notfallplan für Sicherheitsvorfälle. Auch Betreiber kritischer Infrastrukturen...
-
Kritische Lücke in Adobe Acrobat
Kritische Lücke in Adobe Acrobat Adobe hat diesen Monat ein neues Update für seinen Acrobat Reader veröffentlicht. Dieses konnte...
-
Malware-Angriff auf britische Gesundheitsbehörde
Malware-Angriff auf britische Gesundheitsbehörde Die IT-Infrastruktur einer regionalen Behörde des National Health Service (NHS) wurde vergangene Woche von Malware...
-
Windows 10: Update-Probleme nach Windows-Update
Windows 10: Update-Probleme nach Windows-Update Das Update KB4034658 für die Windows 10 Version 1607 von Anfang August sorgt beim...
-
Ransomware Mamba wird erneut für Angriffe auf Firmen genutzt
Ransomware Mamba wird erneut für Angriffe auf Firmen genutzt Anstatt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba...
-
Sicherheitsupdates: Hacker können in Firefox und Tor-Browser Schadcode einschleusen
Sicherheitsupdates: Hacker können in Firefox und Tor-Browser Schadcode einschleusen Im Tor Browser und in Firefox klaffen kritische Schwachstellen. Nutzer...