Suche
Vor Weihnachten boomt der Online-Handel wie zu kaum einer anderen Zeit des Jahres. Das lockt auch Betrüger:innen an, die mit gefälschten Online-Shops ein gutes Geschäft machen wollen.
Pünktlich zum anstehenden zehnjährigen Jubiläum führt Threema mit „Ibex“ ein neues kryptografisches Kommunikationsprotokoll ein, welches die bewährte Sicherheit des Gesamtsystems weiter festigt und für Zukunftssicherheit sorgt. Ausserdem erhält das rundum erneuerte Protokoll-Portfolio zusätzliche Komponenten, die den Grundstein für künftige Features legen.
Anzeige
Naturkatastrophen und andere Krisenfälle können für die Bevölkerung eine immense Bedrohung darstellen. Umso wichtiger ist, dass im Notfall möglichst alle betroffenen Menschen gewarnt werden. Am 8. Dezember findet daher erneut ein bundesweiter Warn-Tag statt. Für die Probewarnung ist als Zeitpunkt 11 Uhr vorgesehen. Erstmals wird dabei auch sogenanntes Cell
Anzeige
Der Intel Workload Optimizer by Granulate für Rechenzentrum und Cloud liefert im Zusammenspiel mit skalierbaren Intel® Xeon® Prozessoren deutlich beschleunigte Entwicklungszeiten und Produktivitätsgewinne in wenigen Tagen.
Telefonbetrügern ist jedes Mittel recht, um an ihr Ziel zu kommen. Beim sogenannten ID-Spoofing werden real existierende Nummern manipuliert oder bislang noch nicht vergebene Ziffernfolgen genutzt, damit die echte Identität des Anrufers verschleiert wird. Für Verbraucher wird die Rufnummernmanipulation besonders kritisch, wenn auf ihrem Display plötzlich eine 110 aufleuchtet
Den Ausweis im Mobiltelefon, den Führerschein auf der Smartwatch – die Zukunft unserer Identitätsdokumente ist digital. Allerdings haben Digital Wallets besonders strenge Sicherheitsanforderungen, weil sie sensible, personenbezogene Daten enthalten. HID weiß, welche Sicherheitsmaßnahmen Unternehmen dafür ergreifen müssen.
Anzeige
Eine hohe Netzwerkresilienz minimiert Ausfallzeiten und sichert den reibungslosen IT-Betrieb. Unternehmen sollten sie daher zum Teil ihrer DNA machen, wenn sie erfolgreich sein wollen. Oft wissen sie allerdings nicht, wie und wo sie beginnen sollen. Opengear erklärt die wichtigsten Stationen auf dem Weg zum widerstandsfähigen Netzwerk.
Wenn in Firmen sensible Themen auf dem Plan stehen, sollte die Besprechung in einem vertraulichen Rahmen stattfinden. Das gilt für die Führungsetage genauso wie für Unternehmensbereiche, die mit vertraulichen Informationen oder Personendaten zu tun haben. Solche Sitzungen finden möglichst immer hinter verschlossenen Türen statt – online wie offline.
Hackergruppe Domestic Kitten
Wer sich Apps auf sein Android-Smartphone oder -Tablet herunterlädt, sollte tunlichst eine Sicherheitssoftware installiert haben. Ansonsten blüht eine böse Überraschung, wenn sich beispielsweise die gewünschte Übersetzungs-App als Spionagetool entpuppt – und plötzlich persönliche Daten den Besitzer wechseln. Genau dies passiert aktuell im Iran, haben Forscher des IT-Sicherheitsherstellers ESET festgestellt.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
19.02.2025
 - 20.02.2025
Berllin
26.02.2025
 
Würzburg
Stellenmarkt
  1. Wirtschaftsinformatiker:in als Senior Systemadministrator:in Oracle / MSSQL (m/w/d)
    DKMS Group gGmbH, Tübingen, Köln, Dresden
  2. SAP Basis-Beraterin, -Administratorin, -Betreuerin (m/w/d)
    Stadtreinigung Hamburg Anstalt des öffentlichen Rechts, Hamburg
  3. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  4. Planungsingenieur / Projektingenieur (m/w/d) für Siedlungswasserwirtschaft
    WipflerPLAN Planungsgesellschaft mbH, Donauwörth, München-Ost (Grasbrunn), München-West (Planegg), Nördlingen, Marktoberdorf
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige