Haftpflichtversicherung sichert finanziell ab und schützt vor existenzbedrohenden Schäden. Kunden und Geschäftspartner vertrauen auf den Nachweis einer solchen Versicherung und sie eröffnet neue Geschäftsmöglichkeiten.

Haftpflichtversicherung sichert finanziell ab und schützt vor existenzbedrohenden Schäden. Kunden und Geschäftspartner vertrauen auf den Nachweis einer solchen Versicherung und sie eröffnet neue Geschäftsmöglichkeiten.
Ein Spezialist für Datenintegration sicherte Amazon-S3-Buckets nicht ab. Sensible Firmendaten waren dadurch offen im Internet zugänglich. Auffindbar waren E-Mail-Backups, persönliche Daten von Mitarbeitern, System-Passwörter, Vertriebs ...
Die Teilnehmer legten neue kritische Sicherheitslücken auch in Edge, Windows und Firefox offen. Die Veranstalter schütteten an den ersten beiden Tagen Prämien in Höhe von 510.000 Dollar aus.
Die Sicherheitslösung Defender ATP ist für Windows 7 Enterprise und Pro sowie 8.1 Enterprise und Pro erhältlich und hilft Nutzern auch nach einem Einbruch in ein System. Sie sollte schon im Oktober 2018 verfügbar sein.
Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer ...
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.
Der "Human Point" und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und Nicolas Fischbach, Global CTO bei Forcepoint.
Nach langen Ermittlungen konnte Europol jetzt den Chef der Carbanak-Bande dingfest machen, die wohl seit 2013 schätzungsweise eine Milliarde Euro erbeutete.
Die Zero-Day-Lücke erlaubt das Umgehen einer Sicherheitsfunktion, die das Ausführen von beliebigem Schadcode erschweren soll. Dass Microsoft Googles 90-Tage-Frist um einen Monat verpassen wird, scheint dem Sicherheitsteam kla ...
Schnelle Sicherheitsanalysen soll der neue Unternehmensbereich Chronicle für Fortune-500-Unternehmen ermöglichen. Google Cloud-Plattform und Machine Learning bilden die Grundlage.
Ein Angreifer kann darüber die vollständige Kontrolle über ein System erlangen. Das Leck steht nicht im Zusammenhang mit Meltdown und Spectre, wie das Sicherheitsunternehmen F-Secure meldet.
Vor allem im Server-Bereich machen sich die Performance-Einbußen bemerkbar. Die meisten Client-Nutzer werden dagegen in den meisten Fällen keine spürbaren Einbußen erleben.
Nach Windows 10 bekommen auch die älteren OS-Versionen ein Update, doch das verträgt sich nicht mit allen Antivirenlösungen. Im Optimalfall wird das Update automatisch aufgespielt.
Die Behebung des Fehlers, bei dem aus gespeicherten Informationen Hacker aus dem Chip sensible Informationen ableiten können, wird offenbar mit hohen Performance-Verlusten erkauft.
E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussier ...
Mit neuen Features schützt Retarus vor unbekannten Bedrohungen und vor zielgerichteten Attacken.
Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und di ...
Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gef ...
Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigst ...
Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.
Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder un ...
Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten ...
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.
Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für ei ...
Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyb ...
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen lieg ...
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Pa ...
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechteermöglichen Man-in-the-Middle-Attacken. "GhostWriter" nennt sich dieses ...
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht ...