Tag security
Dietzenbach, 05. Mai 2026 – Controlware eröffnet ein Security Operations Center (SOC) in Sydney (Australien). Der Standort ermöglicht es dem IT-Dienstleister und Managed Service Provider, durchgängige 24/7-SOC-Services in gleichbleibend hoher Qualität über alle Zeitzonen hinweg bereitzustellen. Mit dem strategischen Ausbau der Infrastruktu... mehr auf pr-echo.de
Die Open-Source-App HideMyData für macOS setzt auf Apple Vision und ein lokales OpenAI Privacy-Filter-Modell um sensible Daten in PDFs und Bildern zu erkennen und automatisch zu schwärzen. Nach dem Export sind die Informationen „unter“ den Zensurboxen tatsächlich weg. Inzwischen dürften viele die meisten Unterlagen digital auf dem Rechn... mehr auf tchgdns.de
Ein starkes Passwort ist wichtig. Aber ein Passwort allein reicht heute oft nicht mehr aus. Sobald Zugangsdaten gestohlen, erraten oder durch Phishing abgefangen werden, kann ein Unbefguter schnell Zugang zu Deinen Daten erhalten. Deswegen sollte jeder seine Konten mit einer Zwei-Faktor-Authentifizierung absichern. Diese 2FA sorgt dafür, dass ei... mehr auf windows-faq.de
Wie genau funktionieren Passkeys auf dem Windows-Desktop? Wir zeigen die Wege über Windows + Android-Gerät und Windows + KeePassXC.
Quelle... mehr auf tutonaut.de
Souveräne IT-Security-Architekturen für den Channel Max Tarantik, Co-Founder und COO, Enginsight Jena/Essen, 4.Mai, 2026: Cybersecurity “Made in Germany” auf einem der wichtigsten Channel-Treffpunkte im DACH-Raum. Der deutsche Cybersecurity-Hersteller Enginsight ist am 5. Mai 2026 auf dem ADN Transformation Day im Congress Center Ost... mehr auf pr-echo.de
Windows-Sicherheit ist für viele Nutzer längst mehr als nur ein Virenscanner im Hintergrund. Wer heute einen Windows-11-PC oder ein Windows-10-System betreibt, schützt nicht nur Dateien vor Malware, sondern auch Identitäten, Cloud-Konten, E-Mails, Browser-Sitzungen und im Zweifel die gesamte Arbeitsumgebung.
Der Beitrag ... mehr auf windows-faq.de
Großflächige Linux-Updates sind angesagt: Auch wenn CVE-2026-31431 „nur“ mit CVSS 7.8 eingestuft wird, hat die Lücke aufgrund ihrer Verbreitung es in sich. Forscher von Xint konnten im cryptography-Subsystem einen Logikfehler identifizieren, der es einem einfachen Benutzer ermöglicht, eine 4-Byte-Schreibsequenz im Page Cache jeder l... mehr auf blog.v-gar.de
Die Souveränität unserer Verwaltung entscheidet sich im Code: Open-Source-Software ist heute der zentrale Impulsgeber für die technologische Unabhängigkeit Deutschlands. In unserer nächsten BASECAMP Trend2Go Ausgabe diskutieren wir mit Prof. Dr. Kristina Sinemus, Hessische Ministerin für Digitalisierung und Innovation und Dirk Schrödter, Digitalmi... mehr auf udldigital.de
Viele Windows-Nutzer kennen das ungute Gefühl: Plötzlich erscheint eine Windows Sicherheitswarnung, Programme reagieren seltsam oder ein Update wird dringend empfohlen. Dahinter steckt oft mehr als nur ein harmloser Hinweis. In vielen Fällen sind sogenannte Exploits der Auslöser. Sie nutzen Schwachstellen im System gezielt aus. Das betrifft nich... mehr auf windows-faq.de
Viele Windows-Nutzer kennen das ungute Gefühl: Plötzlich erscheint eine Windows Sicherheitswarnung, Programme reagieren seltsam oder ein Update wird dringend empfohlen. Dahinter steckt oft mehr als nur ein harmloser Hinweis. In vielen Fällen sind sogenannte Exploits der Auslöser. Sie nutzen Schwachstellen im System gezielt aus. Das betrifft nich... mehr auf windows-faq.de
Der Softwarehersteller aus Soest setzt auf einen erfahrenen Vertriebsstrategen mit starker Channel-DNA. Philipp Naujoks soll bestehende Partnerschaften vertiefen und neue Partner für das UEM-Ökosystem gewinne Philipp Naujoks verantwortet nun den Channel-Vertrieb von Aagon (Bildquelle: Aagon GmbH) Soest, 28. April 2026: Die Aagon GmbH, führender ... mehr auf pr-echo.de
Neue Funktion validiert die Verwendung von Anmeldedaten direkt bei der Eingabe und hilft Unternehmen, Phishing-Angriffe zu stoppen, bevor Anmeldedaten kompromittiert werden. MÜNCHEN, 27. April 2026 – Keeper Security, die führende Plattform für Zero-Trust- und Zero-Knowledge-Identitätssicherheit sowie Privileged Access Management (PAM), kün... mehr auf pr-echo.de
Dietzenbach, 21. April 2026 – Controlware erweitert das Managed Service-Portfolio um neue, digital souveräne SOC-Services auf Basis der europäischen Threat-Detection-&-Response-Plattform Sekoia.io. Das Angebot richtet sich an mittelständische und große Unternehmen sowie öffentliche Einrichtungen, die ihre Cyberabwehr stärken und gleich... mehr auf pr-echo.de
Security Quick Check von audius analysiert IT-Strukturen in Kommunen, identifiziert Schwachstellen und liefert konkrete Maßnahmen. Innerhalb von 48 Stunden entsteht damit eine fundierte Basis für mehr Sicherheit und Compliance. audius verhilft Kommunen schnell zur Klarheit über Risiken in der IT-Sicherheit Weinstadt, 16.4.2026 – audius, ei... mehr auf pr-echo.de
So lassen sich IT-Landschaften kontinuierlich optimieren Frank Gredel: “Ablösung alter Systemlandschaften ist mehr als das einfache Abschalten eines Servers” (Bildquelle: PTA GmbH) Mannheim, 13. April 2026. Die digitale Transformation schreitet rasant voran und Unternehmen müssen sich mit der Frage beschäftigen, wie sie bestehende IT... mehr auf pr-echo.de
Rauchmelder sind inzwischen in jedem Haushalt vorhanden, den Bauordnungen der einzelnen Bundesländer sei Dank. Jährlich gibt es in Deutschland über 200.000 Haus- und Wohnungsbrände, 95% der Brandtoten sterben nicht durch direkte Verbrennungen, sondern an den Folgen einer Rauchvergiftung; insbesondere in der Nacht sind akustische Warnmelder unabding... mehr auf tchgdns.de
Berlin, 24. März 2026 – Managed Kubernetes hat sich im Zuge der Cloud-Native-Transformation als zentrales Service-Modell etabliert. Gleichzeitig steigt im ITK-Channel der Wettbewerbsdruck: Standardisierte Managed-Kubernetes-Angebote werden zunehmend austauschbar. enclaive, einer der führenden Anbieter innovativer Confidential-Computing-Lös... mehr auf pr-echo.de
AliasVault ist ein quelloffener Ende-zu-Ende-verschlüsselter Passwort- und E‑Mail-Alias-Manager, der für jede Website eigene Passwörter, E‑Mail-Aliase und anonyme Identitäten erstellt und eine Self-Hosting-Option bietet. Die Wahl des Passwort-Managers ist Geschmacks- und noch mehr Vertrauenssache. Ich persönlich setze – von gelegentlichen Aus... mehr auf tchgdns.de
Wer ein Smart Lock an der Haus- oder Wohnungstür installiert hat, hat viele Möglichkeiten, die Tür – natürlich ohne Schlüssel – zu öffnen. Die einen zücken das Smartphone oder die Smartwatch, andere nutzen einen Bluetooth-Taster, wieder andere haben die Auto-Unlock-Funktion aktiviert, und dann gibt es ja auch noch außen angebrachte Keyp... mehr auf tchgdns.de
Seit Jahren hält sich das Gerücht, dass Apple iOS Geräte sicherer wären als Google Android Geräte. Doch das stimmt so ohne Weiteres nicht. Beide haben Ihre Stärken und sind in Sachen Sicherheit weit voraus, doch kann Google in manchen Punkten vor Apple punkten. Dies zeigt der Test von Omdia von Dezember 2025. Dieser Test basiert […]
Th... mehr auf bb10qnx.de
Die App Watchtower von Entwickler Ari Feldman für macOS überwacht Dateiänderungen auf lokalen und externen Speichermedien, protokolliert diese und kann bei Bedarf auch weitere Aktionen auslösen, beispielsweise eine Benachrichtigung senden oder eine bestimmte App starten. Entwickler Ari Feldman – recht umtriebig unterwegs – hat mit Watch... mehr auf blogtogo.de
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de
Viele Internetuser surfen nichts ahnend ohne Absicherung im Internet. Aber jeder sollte die Gefahren kennen und sich entsprechend davor schützen. Die Infografik gibt Aufschluss darüber, wie viele Malware-Programme es überhaupt gibt und wie viele Computer infiziert sind.... mehr auf scheible.it
Sichere, verschiedene Passwörter, die man sich einfach merken kann – gar nicht so schwierig.
Auch lesenswert:
Sicherheitsfragen
... mehr auf sprachkonstrukt.de
Wer seine Webseiten auf verdächtige Aktivitäten überwacht, stellt fest, dass sie permanenten Angriffen ausgesetzt sind. Der Einsatz aktueller Software, (Application) Firewalls und Intrusion Prevention Systeme (IPS) kann in den meisten Fällen vor erfolgreichen Angriffen schützen. Doch es gibt keinen hundertprozentigen Schutz, insbesondere wenn ne... mehr auf privalnetworx.de
Es gibt so zahlreiche Erweiterungen für nahezu jeden Browser, mit denen sich in Deutschland gesperrte YouTube-Videos auch hierzulande betrachten lassen, indem der Nutzer im Hintergrund über einen Proxy geschleust wird. YouTube Unblocker ist zum Beispiel eine derartige Erweiterung (nicht… ... mehr auf blogtogo.de
Wie wir vor ein paar Tagen bereits geschrieben haben, haben wir unsere Windows PC näher bzgl. dem Meltdown und Spectre Sicherheitsproblem untersucht. Die Sicherheitsprüfung, die Microsoft uns Anwendern als PowerShell Skript zur Verfügung stellt, zeigt die erforderlichen Maßnahmen genau an, um die aktuellen Sicherheitslücken zu schließen. Wie Ihr di... mehr auf windows-faq.de
Seit Anfang dieser Woche (KW22 2017) gibt es massive Probleme mit PC´s, auf denen Windows 10 Version 1607 Anniversary und ein TrendMicro OfficeScan Client installiert ist. Bei uns hat sich das Problem so geäußert, dass die betroffenen PC´s nach der Windows Anmeldung zwischen 30-60 Minuten gebraucht haben, um den Windows Desktop darzustellen, alle D... mehr auf windows-faq.de
Wenn Ihr den Windows Defender komplett deaktivieren wollt, dann funktioniert dies nicht nur einfach so, dass Ihr die Windows Defender Dienste deaktiviert. In den Windows Diensten gibt es insgesamt 3 Dienste, die für den Windows Defender zuständig sind. – Windows Defender Advanced Threat Protection-Dienst – Windows Defender-Dienst –... mehr auf windows-faq.de
Es ist noch Zeit für einen kurzen Rant vor Weihnachten.
Auch lesenswert:
Passwörter mit System
... mehr auf sprachkonstrukt.de
Wissenschaftler der University of New Haven haben offenbar einen zuverlässigen We... mehr auf mobilegeeks.de
Fast schon stellt sich ja die Frage, ob man in Zeiten von Windows 10 und macOS noch eine externe Backup-Lösung für seinen Rechner benötigt, immerhin bieten sowohl Windows, als auch macOS eine ausgereifte, hauseigene Backup-Lösung in Form der der… ... mehr auf blogtogo.de
In den letzten Tagen gab es in den Medien zahlreiche Berichte über Botnetzwerke, die Wordpress Installationen in den USA und Europa massiv angegriffen haben. Um sich davor zu schützen, möchten ich die meiner Meinung nach wichtigsten 5 Schritte zeigen, wie man Wordpress absichert.
The post ... mehr auf pachnerweb.at