Der Tag: Firma hilft FBI, iPhone zu hacken – n-tv.de Der Tag: Firma hilft FBI, iPhone zu hacken – n-tv.de Lange Geschichte: Das FBI will Apple zwingen, ein iPhone zu entschlüsseln. Der Konzern wehrt sich. Nach wochenlangem Streit verschiebt das FBI plötzlich eine Gerichtsanhörung: Man habe einen anderen Weg gefunden, an die Daten des Telefons zu kommen, heißt es. Nun ist klar, wie der aussieht
Microsoft Blocks Risky Macros in Office 2016 | SecurityWeek.Com Microsoft Blocks Risky Macros in Office 2016 | SecurityWeek.Com In an effort to counter the use of malicious macros to deliver malware, Microsoft has packed a new macro blocking feature into Office 2016.
STUDY: Vast Majority (84%) of SMBs Report that IT Downtime Would Result in Moderate to Catastrophic Loss – Disaster Recovery Journal – Dedicated to Business Continuity STUDY: Vast Majority (84%) of SMBs Report that IT Downtime Would Result in Moderate to Catastrophic Loss – Disaster Recovery Journal – Dedicated to Business Continuity Small and mid-sized businesses report that they are increasingly focused on disaster recovery (DR) readiness, with as many as 84% of SMBs noting that several days of IT downtime would result in moderate to catastrophic costs and loss. To make sure that they are covered in the event of a disaster, more than half (53%) rely on more than one DR method to “hedge their bets” to ensure recoverability. These results are according to a new study by Zetta, a leading provider of high-performance cloud backup and disaster recovery solutions.
Cyber attacks on systems at a water utility, a scaring realitySecurity Affairs Cyber attacks on systems at a water utility, a scaring realitySecurity Affairs According to the recent Verizon breach digest for March 2016 hackers breached a water utility and manipulated systems for water treatment and flow control.
Warum die meisten Unternehmen für Hacker eine leichte Beute sind|"Mind the Gap" – it-daily.net Warum die meisten Unternehmen für Hacker eine leichte Beute sind|"Mind the Gap" – it-daily.net "So hatte jedes Unternehmen im Durchschnitt 25.000 Benutzerkonten, von denen 7.700 (31 Prozent) veraltet und die also in den letzten 60 Tagen nicht verwendet worden waren. Wahrscheinlich handelt es sich bei diesen Konten um solche von für das Unternehmen befristet tätigen Beratern und Lieferanten oder Mitarbeitern, die das Unternehmen oder die Abteilung bereits verlassen hatten"
Bundestagshack: Kann IT-Sicherheitsgesetz Attacken verhindern? Bundestagshack: Kann IT-Sicherheitsgesetz Attacken verhindern? Der Bundestag wurde vor knapp einem Jahr Opfer einer groß angelegten Cyberattacke. Kürzlich wurden neue Dokumente veröffentlicht, die teilweise erklären, was damals geschah. Fast zeitgleich stimmte das Parlament über ein IT-Sicherheitsgesetz ab. Daraus ergibt sich eine sehr interessante Parallele. Kann dieses Gesetz solche Attacken zukünftig verhindern?
USA geben Reisewarnung für Europa heraus USA geben Reisewarnung für Europa heraus Das US-Außenministerium warnt seine Bürger vor Reisen in Europa. Terrororganisationen planten Anschläge in ganz Europa auf Sportveranstaltungen, touristisch interessanten Orte, in Restaurants und Verkehrsmitteln
Krisenmanager nach Terroranschlag im Großeinsatz | Versicherungswirtschaft-heute Krisenmanager nach Terroranschlag im Großeinsatz | Versicherungswirtschaft-heute Terrorexperte Rolf Tophoven sieht die “perfide Strategie, Großstädte an mehreren Punkten anzugreifen und sie damit zu lähmen” aufgehen. Tote, Verletzte und erhebliche wirtschaftliche Schäden sind nach den Anschlägen in Brüssel zu beklagen. Der Londoner Dienstleister Red 24 arbeitet mit Versicherern wie AGCS und Ace zusammen, Krisenberater Christopher Schramm erläutert die Protokolle, die unmittelbar nach den Anschlägen in Gang gesetzt wurden.
0 Responses
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.
Cookies erleichtern die Bereitstellung unserer Dienste. Wenn du diese Website weiterhin besuchst, erklärst du dich damit einverstanden.OkDatenschutz
0 Responses