(Bild: Sharp Business Systems) Mitarbeiter von Siegfried klagt erfolgreich gegen Abzug von Arbeitsstunden nach Cyberattacke. Gericht ordnet Auszahlung der abgezogenen Stunden an.| Security-Insider
Kennwörter sind essentiell für den Alltag im IT-Umfeld. Damit sind sie auch ständig im Fokus von Angreifern. Der Lexikoneintrag zeigt die Grundlagen zu Attacken, Passwortstärken und Schutzfunktionen.| Security-Insider
(Bild: Viks_jin - stock.adobe.com) Ein Überblick auf den Ransomware-Angriff auf die Südwestfalen-IT, die Auswirkungen auf 70 Kommunen und Kreisverwaltungen, und die getroffenen Sicherheitsmaßnahmen.| Security-Insider
Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.| Security-Insider
(Bild: gemeinfrei) Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.| Security-Insider
(Bild: Joos – JGoodies) Wer regelmäßig mit vollen Festplatten kämpft, kennt das Problem: Die Suche nach Speicherfressern gestaltet sich mühsam, vor allem unter macOS, wo die systemeigene Speicheranzeige kaum echte Einblicke bietet. JDiskReport schafft hier Abhilfe. Das kostenlose Tool analysiert Verzeichnisse und zeigt in präzisen Diagrammen, wo große Dateien liegen, welche Ordner dominieren und wie sich der Speicher über die Jahre verteilt hat.| Security-Insider