POPULARITY
En Donneschdeg de Moie waren Arnaquen d'Thema an der Emissioun "Invité vun der Redaktioun".
In dieser Folge von „MythenKnacker“ diskutieren Nico Werner und Dave, was es wirklich bedeutet, gehackt zu werden, und welche Schritte oft nötig sind, um eine Cyberattacke zu starten. Sie räumen mit dem Mythos auf, dass der einfache Klick auf einen Link oder das Öffnen einer E-Mail automatisch zum Hack führt. Stattdessen erklären sie die typischen Vorgehensweisen bei Phishing-Angriffen und wie man sich am besten schützt.Ein besonders interessantes Beispiel aus Daves Praxis verdeutlicht, wie Phishing-Attacken ablaufen und warum es oft mehr als nur einen Klick braucht, um gehackt zu werden. Die Episode bietet wertvolle Tipps für den sicheren Umgang mit E-Mails, sowohl privat als auch im Unternehmen.Wichtige Themen der Episode:Was bedeutet es wirklich, „gehackt“ zu werden?Warum ein Klick nicht automatisch zu einer Infektion führt.Häufige Phishing-Strategien und wie man sie erkennt.Wie psychologische Faktoren bei Phishing-Angriffen genutzt werden.Diese Folge ist ein Muss für alle, die in der digitalen Welt sicherer unterwegs sein möchten.
In dieser Folge von „MythenKnacker“ diskutieren Nico Werner und Dave, was es wirklich bedeutet, gehackt zu werden, und welche Schritte oft nötig sind, um eine Cyberattacke zu starten. Sie räumen mit dem Mythos auf, dass der einfache Klick auf einen Link oder das Öffnen einer E-Mail automatisch zum Hack führt. Stattdessen erklären sie die typischen Vorgehensweisen bei Phishing-Angriffen und wie man sich am besten schützt.Ein besonders interessantes Beispiel aus Daves Praxis verdeutlicht, wie Phishing-Attacken ablaufen und warum es oft mehr als nur einen Klick braucht, um gehackt zu werden. Die Episode bietet wertvolle Tipps für den sicheren Umgang mit E-Mails, sowohl privat als auch im Unternehmen.Wichtige Themen der Episode:Was bedeutet es wirklich, „gehackt“ zu werden?Warum ein Klick nicht automatisch zu einer Infektion führt.Häufige Phishing-Strategien und wie man sie erkennt.Wie psychologische Faktoren bei Phishing-Angriffen genutzt werden.Diese Folge ist ein Muss für alle, die in der digitalen Welt sicherer unterwegs sein möchten.
In dieser Folge von „MythenKnacker“ diskutieren Nico Werner und Dave, was es wirklich bedeutet, gehackt zu werden, und welche Schritte oft nötig sind, um eine Cyberattacke zu starten. Sie räumen mit dem Mythos auf, dass der einfache Klick auf einen Link oder das Öffnen einer E-Mail automatisch zum Hack führt. Stattdessen erklären sie die typischen Vorgehensweisen bei Phishing-Angriffen und wie man sich am besten schützt.Ein besonders interessantes Beispiel aus Daves Praxis verdeutlicht, wie Phishing-Attacken ablaufen und warum es oft mehr als nur einen Klick braucht, um gehackt zu werden. Die Episode bietet wertvolle Tipps für den sicheren Umgang mit E-Mails, sowohl privat als auch im Unternehmen.Wichtige Themen der Episode:Was bedeutet es wirklich, „gehackt“ zu werden?Warum ein Klick nicht automatisch zu einer Infektion führt.Häufige Phishing-Strategien und wie man sie erkennt.Wie psychologische Faktoren bei Phishing-Angriffen genutzt werden.Diese Folge ist ein Muss für alle, die in der digitalen Welt sicherer unterwegs sein möchten.
Phishing-Attacken werden immer besser. Aber nicht, weil die Cyberkriminellen einen kontinuierlichen Verbesserungs-Prozess eingeführt haben. Vielmehr weil die potentiellen “Opfer” auch immer besser geschult sind. Durch eine “echte” Absender E-Mail-Adresse kann eine Phishing-Nachricht eine hohe Glaubwürdigkeit erreichen. Das Sender Policy Framework (SPF) soll genau das verhindern. Andreas und Sandro sprechen in dieser Folge aber auch über die Tücken von SPF.
Augen auf bei der Urlaubsbuchung! Auf Plattformen wie Booking.com sind Reisende nur wenige Klicks vom Traumurlaub entfernt. Doch was passiert, wenn sich der Traum in einen Albtraum verwandelt? Betrüger*innen geben sich vermehrt über raffinierte Phishing-Attacken als Hotels aus, um an das Geld der Kundschaft zu kommen. David Voetter von der Telekom Security und Tobias Warnecke vom deutschen Hotelverband geben wertvolle Tipps, wie man sich vor unliebsamen Überraschungen schützen kann.
Aschermittwoch bedeutet, dass wir sowohl den SuperBowl, als auch die närrisch Zeit hinter uns gelassen haben. Jetzt können wir uns den wichtigen Themen zuwenden. Wie zum Beispiel 18 Mio. Euro Elektroschrott und dennoch zufriedenen Sales-Managern oder 50 Tausend Euro schweren Phishing Attacken. Außerdem haben wir viele Analysen gelesen und diskutieren über die Entwicklung von generalüberholter Hardware und was das in unseren Firmen für Spannungen zwischen Innen- und Außendienst erzeugt. Viel Spaß beim Hören!
Vereinbare jetzt dein kostenloses Strategiegespräch: https://termin.sales-by-women.de/podcast In dieser neuen Episode sprechen wir über die Gefahren von Spam-Emails und Phishing Attacken, wie ihr euch davor schützen könnt und vor allem auch, wie man solche Angriffe erkennt. Verpasst dieses wichtige Thema nicht, da die Häufigkeit der Angriffe wieder zunimmt und wenn der Schaden einmal angerichtet ist, ist der Schrecken groß.
Passkeys sollen künftig Passwörter ersetzen. Die neue Version des Apple-Betriebssystems iOS16 nutzt sie bereits. Sie bieten mehr Sicherheit und schützen auch vor Phishing-Attacken. **********Ihr könnt uns auch auf diesen Kanälen folgen: Instagram und YouTube.
Thu, 14 Jul 2022 03:00:00 +0000 https://www.thepioneer.de/originals/tech-briefing/cybercrimes-so-setzt-man-sich-zur-wehr 7d83d77786418b644bf75d3fa4a6cf98 Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen Diese Woche im Tech Briefing: - Thema der Woche: Ransomware, Phishing-Attacken und Lösegeldforderungen, die Liste der Hacker-Methoden ist lang. Vor etwa zwei Wochen hat es die Grünen erwischt – zum zweiten Mal dieses Jahr. Die Hacker haben sich Zugang zu dem IT-System der Partei verschafft, um auf die interne Plattform der Partei, das "Grüne Netz", zuzugreifen. Darum fragen wir uns heute im Tech Briefing: Wie gefährdet sind unsere politischen und wirtschaftlichen Infrastrukturen? Wie gehen Hacker vor und wie können sich Unternehmen vor Cyberangriffen schützen? **- Dazu: **Der Lagebericht zur Cybersicherheit des BMI schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Immer öfter kämpfen Unternehmen mit cyberkriminellen Lösegelderpressungen oder mit Angriffen durch Schadsoftware. - Interview der Woche: Matthias Nehls ist Geschäftsführer der Deutsche Gesellschaft für Cybersicherheit. Was macht die DGC? Die DGC deckt Sicherheitslücken in Unternehmen auf. Sie screent die Netzwerke und zeigt auf, wo Sicherheitslücken auftreten. Ihr Cyber Defense Operations Center überwacht rund um die Uhr die Infrastrukturen der Kunden, und die DGC bietet auch Trainings für Mitarbeiterinnen und Mitarbeiter an, damit diese nicht auf die Tricks der Hacker hineinfallen. - Was uns diese Woche bewegt: Annalena Baerbock und Sanna Marin als Gegenmodelle zu Putin - Plus: Die wichtigsten Nachrichten aus der Welt der BigTech, Startups und Technologie Moderation: Christoph Keese und Lena Waltle Redaktionsassistentin: Clara Meyer-Horn Produktion: Till Schmidt 1640 full Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen no Gabor Steingart
Diese Woche im Tech Briefing:Thema der Woche: Ransomware, Phishing-Attacken und Lösegeldforderungen, die Liste der Hacker-Methoden ist lang. Vor etwa zwei Wochen hat es die Grünen erwischt – zum zweiten Mal dieses Jahr. Die Hacker haben sich Zugang zu dem IT-System der Partei verschafft, um auf die interne Plattform der Partei, das "Grüne Netz", zuzugreifen. Darum fragen wir uns heute im Tech Briefing: Wie gefährdet sind unsere politischen und wirtschaftlichen Infrastrukturen? Wie gehen Hacker vor und wie können sich Unternehmen vor Cyberangriffen schützen? Dazu: Der Lagebericht zur Cybersicherheit des BMI schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Immer öfter kämpfen Unternehmen mit cyberkriminellen Lösegelderpressungen oder mit Angriffen durch Schadsoftware. Interview der Woche: Matthias Nehls ist Geschäftsführer der Deutsche Gesellschaft für Cybersicherheit. Was macht die DGC? Die DGC deckt Sicherheitslücken in Unternehmen auf. Sie screent die Netzwerke und zeigt auf, wo Sicherheitslücken auftreten. Ihr Cyber Defense Operations Center überwacht rund um die Uhr die Infrastrukturen der Kunden, und die DGC bietet auch Trainings für Mitarbeiterinnen und Mitarbeiter an, damit diese nicht auf die Tricks der Hacker hineinfallen. Was uns diese Woche bewegt: Zwei wichtige Fotos aus der Politik und warum sie Hoffnung in trüben Zeiten spendenPlus: Die wichtigsten Nachrichten aus der Welt der BigTech, Startups und TechnologieDie kostenlose Economy Edition unseres Tech Briefing Newsletters können Sie hier kostenlos abonnieren.Ab sofort steht die neue The Pioneer Podcast App kostenlos im Apple App Store und im Google Playstore zum Download bereit.Haben Sie Fragen? Schreiben Sie uns gerne eine Mail an kontakt@mediapioneer.com.Moderation: Christoph Keese und Lena WaltleRedaktionsassistentin: Clara Meyer-HornProduktion: Till Schmidt See acast.com/privacy for privacy and opt-out information.
So gesund ist es, freundlich zu sein; Pandemie-Folge: Dramatischer Verlust an Lesekompetenz bei Grundschulkindern; Was hohe Spritpreise alles anstoßen könnten; Wie gesund ist unser Leitungswasser?; Warum wir dringend eine Wärmewende brauchen; Kriminelle nutzen Ukraine-Krieg für Phishing-Attacken; Moderation: Martin Winkelheide. Von WDR 5.
Blue Alpine Cast - Kryptowährung, News und Analysen (Bitcoin, Ethereum und co)
Das sind die von mir heute besuchten Veranstaltungen: Das E-Mail-Security-Frühstück Über Phishing wird inzwischen viel gesprochen, jedoch werden in Unternehmen oftmals nicht einmal die Systemeinstellungen im E-Mail-Bereich genutzt, um sich vor Phishing-Attacken zu schützen. Erfahren Sie im Rahmen des iWelt- und REDDOXX-Events, wie Sie sich vor Bedrohungen schützen und mehr E-Mail-Sicherheit in Ihrem Unternehmen gewährleisten. VERANSTALTER iWelt GmbH + Co. KG Der digitale Hofladen Der digitale Hofladen - Onlinevermarktung regionaler Erzeugnisse Wie lassen sich regionale Produkte online vermarkten und welche Optionen gibt es für erzeugende Betriebe? Onlineshops bieten heute viele Möglichkeiten, neue Kunden zu erreichen und Erzeugnisse zu verkaufen. Hierbei gibt es ganz unterschiedliche Modelle. Unsere vier Referierenden aus der Praxis werden Sie über ihr Konzept von „Online-Vermarktung“ aufklären. Das Kompetenzzentrum für Ernährung (KErn) startet mit einem Überblick zu Initiativen für mehr Sichtbarkeit und Vernetzung der erzeugenden und verwertenden Betriebe. Einen weiteren Beitrag leistet die Regiothek aus Passau, die sich vor allem mit der Transparenz und Vermittlung von Lieferketten in der Region auseinandersetzt. Solche Modelle gibt es natürlich auch im Rest von Deutschland, daher wird die PIELERS GmBH aus Niedersachsen von ihrem Onlinemarktplatz berichten und die dazu passenden Softwarelösungen vorstellen. Abschließend wird ein landwirtschaftlicher Praxisbetrieb über seinen Weg ins eCommerce erzählen. Die Bandbreite des eCommerce regionaler Erzeugnisse in einer Stunde. Nutzen Sie die Chance und verschaffen Sie sich einen Überblick, bequem von zu Hause aus! Hier ein Blogartikel zu dem Thema und der Veranstaltung: https://wueww.de/2021/10/20/digitaler-hofladen-regional-das-neue-bio VERANSTALTER Bayern Innovativ GmbH Hands-on 3D-Druck In diesem gestreamten live Workshop gibt es Einblicke zu: - Modellsuche bei Thingiverse - Design eines eigenen Namensschildes mit Tinkercad - Slicing mit Prusa Slicer - Drucken mit Octoprint auf Rasberry Pi VERANSTALTER Thilo Röhl https://thilo.tech Tagebuch eines Digitalisierers "Wie sieht ein typischer Tagesablauf bei euch aus?" ist eine der häufigsten Fragen der Bewerber im Vorstellungsgespräch. Wie ist es eigentlich für ein Team von Entwicklern in der Verwaltung, das mitten drin ist im Thema Digitalisierung? Was muss man mitbringen um nicht nur durch den Tag zu kommen, sondern am Ende auch noch ein gutes Produkt für seine Kunden zur Verfügung zu stellen? Wir, als Entwicklerteam, stellen uns jeden Tag genau diesen Fragen. Wir wollen einen kleinen Einblick geben, wie wir Software für die Rentenversicherung und ihre Kunden entwickeln. Und was es an "mehr" braucht, damit es am Ende funktioniert. VERANSTALTER Datenstelle der Rentenversicherung Wo sind Ihre Daten? Safe? Wissen Sie eigentlich, wo Ihre Daten sind und was Ihre Dienstleister damit tun? Die Einbindung von Third Parties, also Drittparteien, wird einerseits immer wichtiger in einer vernetzten Welt, andererseits steigen damit die Risiken im Cyber-Sicherheits-Bereich. Doch diese kann man managen: Mit einem gut aufgestellten Third Party Risk Management können Sie diese Risiken erkennen und bewerten. Erfahren Sie im Rahmen des iWelt- und Palo Alto Networks-Webinars, wie Sie sich wirksam schützen. VERANSTALTER iWelt GmbH + Co. KG # Impressum https://bit.ly/3e84mSZ Datenschutzerklärung https://bit.ly/3eRDhT8 Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung – Nicht-kommerziell – Weitergabe unter gleichen Bedingungen 4.0 International Lizenz https://bit.ly/3udyIcq
Hey Informanten, willkommen zur Bitcoin-Informant Show Nr. 1027. Im heutigen Video geht's um folgende Themen: BlackRock CEO - BTC stellt US-Dollar in Frage, CipherTrace Warnung vor Phishing Attacken & Grosse Bitcoin Krise ist im Anmarsch. 1.) Blackrock CEO ändert Meinung zu Bitcoin – BTC stellt US-Dollar in Frage https://cryptomonday.de/blackrock-ceo-aendert-meinung-zu-bitcoin-btc-stellt-us-dollar-in-frage/ 2.) CipherTrace warns of surge in funds lost to MetaMask phishers https://cointelegraph.com/news/ciphertrace-warns-of-surge-in-funds-lost-to-metamask-phishers 3.) Bitcoin (BTC) Liquidity Crisis Is Coming As Institutions Build Long Term Positions https://coingape.com/bitcoin-btc-liquidity-crisis-coming-institutions-build-long-term-positions/ Telegram Kanal: https://t.me/bitcoininformant LBRY.tv: https://lbry.tv/$/invite/@bitcoininformant:e Steemit: https://steemit.com/@denniskoray HIVE: https://hive.blog/@denniskoray Instagram: https://www.instagram.com/denniskoray/ Facebook: https://www.facebook.com/btcinformant/ Top 10 Kryptowährungen am 03.12.20 um 9:00Uhr Sonnige Grüsse Dennis "Bitcoin Informant" Koray
Lesezeit: 6 min I Der Fernabsatzmarkt ist riesig. Allein seit 2014 verbuchen Waren im E-Commerce 52% Wachstum (Stand: 2018). Allerdings steigen kohärent auch die Zahlen der Betrugsfälle, insbesondere durch sogenannte „Phishing“-Attacken. Doch was genau bedeutet Phishing überhaupt und wie sind diese betrügerischen Aktivitäten zivilrechtlich einzuordnen? Phishing: Die gängigen Methoden Dem Begriff Phishing werden mittlerweile eine Vielzahl… Der Beitrag Phishing und die zivilrechtliche Relevanz erschien zuerst auf Technology & Law.
- Shitstorm um N26 um Phishing-Attacken und Service-Qualität - typisch deutsche Häme oder schwerwiegendes Problem? http://www.spiegel.de/wirtschaft/service/probleme-bei-online-bank-n26-haeufen-sich-a-1260154.html https://t3n.de/news/n26-mit-diesen-tricks-wurden-kunden-der-digitalbank-bestohlen-1153702/amp/ - Apple Card stellt US-Wachstums-Phantasien von N26 in Frage https://www.forbes.com/sites/madhvimavadiya/2019/03/25/what-apple-credit-card-means-for-fintech/#5cdc66824856 https://www.golem.de/news/apple-card-eine-chance-die-finanzbranche-aufzumischen-1903-140253.html https://techcrunch.com/2019/03/28/how-apple-card-works/ - Apples Switch zur Service-Company und zweischneidiges Schwert Apple News+ für Zeitungen und Medienunternehmen https://stratechery.com/2019/apples-services-event/ https://www.bloomberg.com/news/articles/2019-03-23/apple-s-reinvention-as-a-services-company-starts-for-real-monday https://techcrunch.com/2019/03/26/no-need-to-subscribe/ - EU-Urheberrechtsreform beschlossen - Bewertung und Einordnung http://www.spiegel.de/netzwelt/netzpolitik/urheberrechtsreform-pyrrhus-sieg-heisst-jetzt-voss-sieg-a-1259897.html https://www.theguardian.com/commentisfree/2018/sep/13/tech-giants-eu-internet-searches-copyright-law https://edition.faz.net/faz-edition/wirtschaft/2019-03-26/f30a5870c08cc1e1b4524c1be19d1faf/ https://www.presseportal.de/pm/30621/4230963 - Digitalpolitik-Debakelland Deutschland: Lehrer in Berlin ohne E-Mail https://www.tagesspiegel.de/berlin/aus-dem-tagesspiegel-checkpoint-34-000-lehrer-in-berlin-ohne-e-mail-adresse/24132732.html https://www.faz.net/aktuell/wirtschaft/diginomics/so-digital-ist-deutschland-16107920.html - VW und Amazon in Partnerschaft mit Industrie-Cloud https://www.sueddeutsche.de/wirtschaft/volkswagen-amazon-cloud-1.4384777 - Amazon: Verzerren Eigenprodukte den Wettbewerb? https://www.bloomberg.com/news/articles/2019-03-18/most-amazon-brands-are-duds-not-disrupters-study-finds - AI-Ethik bei Google und Microsoft https://www.nytimes.com/2019/03/01/business/ethics-artificial-intelligence.html https://www.theverge.com/2019/3/26/18282883/google-ai-principles-advisory-board-ethics-monitor-external-group - Finnland: AI-Training aus dem Gefängnis https://www.theverge.com/2019/3/28/18285572/prison-labor-finland-artificial-intelligence-data-tagging-vainu https://www.nytimes.com/2018/11/25/business/china-artificial-intelligence-labeling.html - Estland: Einführung von AI-Richtern https://arstechnica.com/tech-policy/2019/03/can-ai-be-a-fair-judge-in-court-estonia-thinks-so/ - AI-Zweiklassengesellschaft: Vorteile nur für Reiche? https://www.nytimes.com/2019/03/23/sunday-review/human-contact-luxury-screens.html - Uber und Lyft: Börsengänge mit astronomischer Bewertung ohne Aussicht auf Gewinne https://techcrunch.com/2019/03/26/unicorns-arent-profitable-wall-street-doesnt-care/ https://www.recode.net/platform/amp/2019/3/6/18249997/lyft-uber-ipo-public-profit https://www.profgalloway.com/lyft-off - Buchtipp: Utopien für Realisten (Rutger Bregman) und der Wert von Utopien Many thanks for the music by Lee Rosevere http://freemusicarchive.org/music/Lee_Rosevere/Music_For_Podcasts_5/Lee_Rosevere_-_Music_For_Podcasts_5_-_05_Start_the_Day
Ist die E-Mail bald schon tot oder riecht sie nur komisch? Werbe-Spam, Phishing-Attacken und systembedingter Unsicherheit stehen dabei ihre Position als etabliertes und universelles Kommunikationsmittel gegenüber - zumindest in der Geschäftswelt. Privat laufen ihr hingegen diverse Messengerdienste mehr und mehr den Rang ab und die junge Generation rümpft ohnehin längst die Nase und bezeichnet E-Mail als "Messaging für alte Leute". Georg Breidler (Datenkreise GmbH) und Markus Gronemann (INSIMA GmbH) sprechen über E-Mailing von gestern, heute und morgen, betrachten die historische Entwicklung des Mediums und tauschen sich über Sicherheitsverbesserungen aus. Neben den Vor- und Nachteilen der elektronischen Post sehen sie sich auch mögliche Alternativen an und analysieren Probleme, die ein möglicher Nachfolger lösen müssen wird. Außerdem sprechen die Beiden zu Beginn der Sendung über die großflächigen Ausfälle von Exchange Online im Rahmen von Office 365 und die kürzliche aufgetauchte Sammlung von Milliarden von Zugangsdaten.
Der Datendialog ist zurück aus der Weihnachtspause und widmet sich zwei Themen, die in den letzten Wochen in aller Munde waren: Emotet, ein besonders tückischer Trojaner wurde initial vor allem über ausgeklügelte Phishing-Attacken verbreitet. Georg Breidler (Datenkreise GmbH) und Markus Gronemann (INSIMA GmbH) erklären was Phishing ist, wie es funktioniert und vor allem, wie man sich davor schützen kann. Außerdem sprechen sie über so genannten CEO-Fraud und erklären die Methoden von Internetkriminellen, die auf diesem Wege bereits Millionen von Euro erbeutet haben. Das zweite Thema, das vor allem die Nachrichten in Deutschland kurz nach dem Jahreswechsel dominiert hat war die Veröffentlichung privater Informationen von Politikern, Journalisten und anderen Prominenten - Doxxing ist hier das Stichwort, die Offenlegung von privaten Informationen und Dokumenten im Internet. Was kann man tun um diesen Eingriff in die Privatsphäre zu vermeiden und worauf sollte man achten, wenn man Informationen über sich selbst im Internet zur Verfügung stellt?
Hairless in the Cloud - Microsoft 365 - Security und Collaboration
Neue Podcast Plattformen, neben YT, auch, Apple ITunes, Spotify, Google Podcasts und mehr alle Infos auf: http://hairlessinthecloud.com Warum hairless? Schaut bei Youtube rein. Wenn wir die Haarlosigkeit auf die Cloudlastigkeit anwenden, dann ist Jan 100% Cloud, ich bin Hybrid und wenn wir mal den Kollegen Kieselbach einladen... der ist 100% On-Premises Teams - 1:1 Chat vs Group Chat vs Team Chat Warum chatten mich kollegen zu Projekten persönlich an? Warum kein @Mention? Warum erstelle ich ein Group Chat? Warum kein Team? Sichtbarkeit? MFA MFA kann seine Stärke gerade dann zeigen, wenn es NICHT genutzt wird Microsoft sagt: ein Device, das mit MFA dem AAD gejoined wurde, ist trusted und braucht keine MFA mehr machen Wenn ein User nun aber z.B. im Zug ausgespäht wird (Username & PW), kann der Angreifer damit nichts anfangen, da er nicht von einem Trusted Device kommt. Damit kann man auch Phishing Attacken entgegenwirken, die versuchen, durch Phishing die MFA bestätigt zu bekommen (wenn man für nicht-trusted devices entweder gar keinen oder nur einen limitierten Zugang zulässt). In diesem Gesamtszenario sollte man dann auch dafür sorgen, dass nur Firmen-Geräte das AAD joinen können und sich darin registrieren können (und keine privaten) NEWS IX Artikel: https://glueckkanja.com/documents/articles/201901-ix-Sichere-Daten-durch-Klassifizierung.pdf Wusstest du, dass man sich in Teams nicht selbst @Mention kann? Windows Sandbox: https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849
Umfrage zur IT-Sicherheit: Mitarbeiter sind Schwachstelle Bei der Abwehr von Cybergefahren achten viele Unternehmen laut einer Umfrage der IT-Sicherheitsmesse Command Control wenig auf ihre Mitarbeiter. Dabei hatte es den vergangenen Jahren mehrfach Fälle gegeben, in denen Mitarbeiter auf Phishing-Attacken hereinfielen. Außerdem zeigt die Befragung, dass eine große Mehrheit die klassischen Abwehrmaßnahmen wie Firewalls und Passwörter nicht mehr für ausreichend hält, um Attacken aus dem Netz abwehren zu können. Weniger Autoverkäufe nach dem Ende der Diesel-Prämien Nach dem weitgehenden Auslaufen der Diesel-Umtauschprämien erwartet der Autoexperte Ferdinand Dudenhöffer für den Rest des Jahres weniger Autoverkäufe. Die im August 2017 flächendeckend eingeführten Prämien für ältere Dieselmodelle hätten im gesättigten deutschen Markt zu massiven Vorziehkäufen geführt. Ähnlich wie bei der Abwrackprämie nach der Wirtschaftskrise im Jahr 2009 drohe in den folgenden Monaten nun ein deutliches "Verkaufsloch". Viel Sonne: Deutlich mehr Solarstrom erzeugt Aus Wind und Sonne ist im ersten Halbjahr 2018 im Norden und Osten Deutschlands deutlich mehr Energie gewonnen worden als in der Vorjahresperiode. Die Photovoltaik-Anlagen profitieren dabei von dem fast durchgängig sonnigen Wetter seit April. Nach der Bilanz des Netzbetreibers 50Hertz stieg die produzierte Menge an Solarenergie im Vergleich zum Vorjahreshalbjahr um 21,7 Prozent auf 5876 Gigawattstunden. Ein September ohne Social Media Britische Gesundheitsexperten haben eine Kampagne für einen Monat ohne Facebook, Instagram, Twitter & Co. ausgerufen. Die Königliche Gesellschaft für das Gesundheitswesen hat dafür den September auserkoren und nennt das ganze "Scroll Free September": "Werde wieder ein sozialer Schmetterling". Es sei sinnvoll, die eigene Beziehung zu Social Media zu überdenken. Möglicherweise hätten die Dienste negative Konsequenzen auf die Psyche, Untersuchungen dazu gäbe es bereits.
EU-Justizkommissarin warnt vor negativem Einfluss auf Wahlen durch Facebook-Datenmissbrauch Datenmissbrauch könne demokratische Wahlen beeinflussen, schreibt EU-Justizkommissarin Vera Jourová in einem Brief an die Facebook-Geschäftsführerin Sheryl Sandberg und fordert Aufklärung im Datenskandal. Jourová wirft dem sozialen Netzwerk vor, das Verhältnis zur EU beschädigt zu haben. Man habe sich um ein vertrauensvolles Verhältnis bemüht und mehrfach gut zusammen-gearbeitet, heißt es in dem Brief. "Das Vertrauen ist jetzt geringer." Google indexiert die Mobilversion von Webseiten Bei Google gilt seit langem der Grundsatz "Mobile first", die mobile Website kommt zuerst. Dies spielt in Zukunft eine noch wichtigere Rolle: Anders als bislang erfasst und indexiert Google nämlich die Mobilversion einer Webseite und nimmt diese in seinen Katalog auf, der wiederum das Ranking-System füttert. Das Ziel von Google ist es, den Mobilnutzern, die inzwischen die Hauptnutzerschaft ausmachen, bessere Ergebnisse zu liefern. Eine Milliarde Euro Beute mit Malware Carbanak und Cobalt In Spanien wurde der mutmaßliche Kopf einer kriminellen Organisation verhaftet, die mit Hilfe von Schadsoftware insgesamt über eine Milliarde Euro von über 100 Finanzunternehmen in 40 Ländern erbeutet haben soll. Über gezielte Phishing-Attacken hatten sich die Angreifer Zugriff auf die Computer von Bankangestellten verschafft und die Rechner mit Schadsoftware "Carbanak" und "Cobalt" infiziert. Über die Computer der Administratoren hatten sie Kontrolle über Überwachungskamers und Geldtransfersysteme. Neue Infos zur modernen Retro-Spielekonsole von Atari Auf der Game Developers Conference hat Atari seine Retro-Konsole Atari VCS vorgestellt. Das System erinnert mit seiner Pseudo-Holzfront und den stilisierten Rillen auf der Oberfläche an den 41 Jahre alten Urahn VCS 2600. Angetrieben wird die Retro-Konsole von einer AMD-APU der Serie Bristol Ridge A10. Sie soll 4K-Grafik beherrschen und in der Grundausstattung für rund 250 US-Dollar mit einem Joystick ausgeliefert werden. Ab April soll die Konsole vorbestellbar sein. Diese und alle weitere aktuellen Nachrichten finden sie auf heise.de