Suche
vparthier

vparthier

Zoom-Nutzer verstärkt im Visier von Phishing-Angriffen

Die Corona-Pandemie stellt uns alle vor große Herausforderungen – nicht nur im privaten Bereich, sondern auch beruflich. Unzählige Menschen weltweit arbeiten derzeit erstmals im Homeoffice und versuchen, sich an die neue Situation zu gewöhnen. Eine immer populärer werdende Möglichkeit, mit den Kollegen und Kunden in Verbindung zu bleiben, ist Zoom.

Mehr Cyber-Hygiene in Corona-Zeiten

Während die Wirtschaft unter den Folgen der Corona-Krise leidet, haben Cyber-Kriminelle Konjunktur. Von Januar bis März 2020 wurden über 16.000 Domains registriert, die einen Bezug zum Thema Corona haben. Diese sind zu 50 Prozent häufiger betrügerisch als andere, zeigen Studien. 

IoT-Geräte als Köder für Cyberangreifer

Attivo Networks hat seine auf der Deception-Technologie basierende ThreatDefend-Plattform in das Microsoft Azure Security Center integriert. Dadurch wird die Erkennungs-Rate und Reaktionszeit bei Angriffen auf den Microsoft-Dienst Azure IoT Edge weiter verbessert.

Die Vorteile von Edge Computing für das Internet of Things

IoT-Anwendungen stellen anspruchsvolle Anforderungen an die IT-Infrastruktur. Sie benötigen geringste Latenzzeiten bei gleichzeitig höchster Skalierbarkeit, Ausfallsicherheit und Verfügbarkeit. Das erklärt die Tatsache, dass sich Edge Computing zu einer besonderen und zunehmend wichtigen Disziplin innerhalb einer Netzwerk-Infrastruktur entwickelt hat.

Schock bei Umfrage „Recruiting in Zeiten von Corona“

Gibt es mehr oder weniger Bewerbungen? Wird das Recruiting verstärkt oder zurückgefahren? Wie erleben Recruiter die Krise? Antworten bietet eine Blitzumfrage des Institute for Competitive Recruiting (ICR), Heidelberg, unter mehr als 10.000 Unternehmen, an der in den vergangenen zwei Wochen mehr als 500 Arbeitgeber aus dem deutschsprachigen Raum teilgenommen haben.

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen zusätzlichen Faktor ergänzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden, soll zusätzliche Sicherheit geschaffen und Diebstahl oder unbefugtes Kopieren von Zugangsdaten verhindert werden.

Anzeige
Anzeige