Automatisierung, Sicherheit und Agilität: Was man über SD-WAN-Security wissen sollte
Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können.
WeiterlesenUnternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können.
WeiterlesenIT-Administratoren stehen vor der Aufgabe, Netzwerkstruktur und Sicherheitsanwendungen flexibel zu gestalten und an die Bedürfnisse verteilt arbeitender Teams anzupassen.
WeiterlesenSicherheitsbehörden und Strafverfolger sollen einen Generalschlüssel erhalten. Der Zugriff ist einem Resolutionsentwurf zufolge auf den Kampf gegen organisierte Kriminalität und Terrorismus beschränkt. Der EU-Ministerrat reagiert auf den jüngsten Terroranschlag in Wien.
WeiterlesenStatt unbefugte Anmeldeversuche abzuwehren, spielte ein Bug in Loginizer vor Version 1.6.4 Angreifern in die Hände. Nutzer sollten ihre Version prüfen.
WeiterlesenEine brisante Mischung: eine hochgefährliche Lücke im Exchange und aktive Angriffe. Doch über die Hälfte der betroffenen Unternehmen reagiert nicht.
WeiterlesenAus Googles Chrome- und Microsofts neuem Edge-Browser für Windows, macOS, Linux und mobile Betriebssysteme wurden diverse Sicherheitsprobleme beseitigt.
WeiterlesenWer TeamViewer unter Windows länger nicht aktualisiert hat, sollte dies zügig nachholen: Eine Schwachstelle erlaubt(e) unter Umständen unbefugte Fernzugriffe.
WeiterlesenVirtual Private Networks (VPNs) sind beliebt, einer Studie zufolge vor allem bei jüngeren Usern. Doch es lauern auch einige Gefahren auf die Nutzer.
WeiterlesenVPNs (Virtual Private Network) sind heute oft Mittel der Wahl, sorgen sie doch für sicheren Datenverkehr und dafür, dass Spuren im Internet schwerer nachzuverfolgen sind. Der Sicherheitsanbieter Sophos gibt im nachfolgenden Text einen Einblick in die manchmal trügerische Sicherheit und scheinbare Anonymität von VPNs.
WeiterlesenDer koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk.
WeiterlesenMit digitaler Technologie ausgestattet, bieten Connected Cars eine Menge an Komfort für Autofahrer: Die vernetzten Fahrzeuge tauschen Daten untereinander, mit ihren Besitzern, Fahrern oder Verkehrsleitsystemen in Echtzeit aus. Doch Fragen nach der Sicherheit bleiben noch ungeklärt.
WeiterlesenDie massenweise Nutzung von privatem Equipment für die Arbeit im Homeoffice stellt IT-Administratoren vor eine große Herausforderung.
WeiterlesenNeben der Möglichkeit mit Signaturen für den Zugriff in Active Directory zu arbeiten, um ein höheres Sicherheitsniveau zu erreichen, kann der Datenverkehr im Netzwerk zusätzlich auch über SSL abgesichert werden.
WeiterlesenHacker nutzen offenbar vor Kurzem veröffentlichte Sicherheitslücken. Für die neue Version ihrer Ransomware ist bisher kein Entschlüsselungstool vorhanden.
WeiterlesenHomeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.
Weiterlesen