Cybersicherheit stärken
Twitter gehört weltweit zu den meist genutzten sozialen Netzwerken. Mit der Übernahme durch Elon Musk und den damit einhergehenden gelockerten Regelungen zur Meinungsäußerung zeigen sich jedoch immer mehr Nutzer:innen besorgt.
Bei der Absicherung von IT-Zugangsberechtigungen liegen die Interessen der Security und der Nutzerfreundlichkeit in einem ständigen Konflikt. Die Hardware moderner Smartphones bietet die Chance, diese Gegensätze zu überbrücken. Und das ohne großen Aufwand im betrieblichen IT-Gerätepark.
Cybersecurity Trends 2023:
Cybersicherheit ist seit jeher ein dynamischer Bereich, der von einer sich ständig weiterentwickelnden Bedrohungslandschaft, neu eingeführten Technologien und in letzter Zeit von einer nicht zuletzt durch die Pandemie vorangetriebenen digitalen Transformation beeinflusst wird.
Cookies: Vor 50 Jahren verbunden mit einem liebenswerten blauen Monster. Heute negativ konnotiert durch Cookie-Banner, die Webseiten vorgeschaltet sind. Nahezu jede setzt auf die Technik, um die Nutzung für Besucherinnen und Besucher der Seiten unter anderem sicherer zu machen, beispielsweise beim Online-Banking. Manche Website aber will einfach nur mehr
Pünktlich zum anstehenden zehnjährigen Jubiläum führt Threema mit “Ibex” ein neues kryptografisches Kommunikationsprotokoll ein, welches die bewährte Sicherheit des Gesamtsystems weiter festigt und für Zukunftssicherheit sorgt. Ausserdem erhält das rundum erneuerte Protokoll-Portfolio zusätzliche Komponenten, die den Grundstein für künftige Features legen.
Online-Daten-Tracker auf Websites werden verwendet, um Ihre Surfgewohnheiten, IP-Adresse und persönlichen Informationen zu verfolgen. Laut den vom Atlas VPN-Team vorgelegten Daten stammen 93,7 % der Online-Tracker von Google, Facebook und Microsoft. Neben den Trackern gibt es auch andere Bedrohungen für die Privatsphäre im Internet, wie z. B. Session Replay
Naturkatastrophen und andere Krisenfälle können für die Bevölkerung eine immense Bedrohung darstellen. Umso wichtiger ist, dass im Notfall möglichst alle betroffenen Menschen gewarnt werden. Am 8. Dezember findet daher erneut ein bundesweiter Warn-Tag statt. Für die Probewarnung ist als Zeitpunkt 11 Uhr vorgesehen. Erstmals wird dabei auch sogenanntes Cell
Die sich ständig weiter entwickelnde E-Mail-Verschlüsselungstechnologie sagt einiges aus über die Schwachstellen des E-Mail-Verkehrs. E-Mail-Serviceanbieter und Hersteller von Verschlüsselungssoftware müssen ständig nachlegen, da sie wissen, dass Unternehmen ihre sensibelsten Daten per E-Mail weitergeben. Wodurch E-Mails zu einem lohnenden und bevorzugten Ziel für Cyberkriminelle geworden sind.
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Veranstaltungen
Stellenmarkt
- Elektroingenieur / -meister / -techniker
Schuster Buchner Schmid GmbH & Co. KG, Hohenlinden - Testmanager (m/w/d)
PSI Software SE Geschäftsbereich PSI Energie EE, Aschaffenburg, Oldenburg - Vermessungsingenieur (m/w/d) mit FH-Diplom oder Bachelor-Abschluss
Landesbetrieb Mobilität Rheinland-Pfalz, Diez - Fachplaner (m/w/d) für Tiefbau
GOLDBECK Ost GmbH, Erfurt
Meistgelesene Artikel
23. Juli 2024
5. Juli 2024