Ein ukrainisches Think Tank hat die persönlichen Daten von 120.000 russischen Soldaten geleakt. Das könnte ein Mittel sein, um Putins Invasionstruppen zu demoralisieren. …mehr
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten. …mehr
13 Antivirenprogramme für Windows mussten zeigen, wie gut sie einen PC vor Viren, Würmern und anderen Schädlingen schützen können. Mit im Test ist der in Windows integrierte Virenschutz Defender, der besonders… …mehr
Sechs von zehn europäischen CIOs erhalten 2022 mehr Budget. Knapp ein Zehntel des Geldes wird für IT-Sicherheit ausgegeben, berichtet der IT-Anwenderverband VOICE. …mehr
Im Kampf gegen Malware ändert Microsoft seine Strategie im Umgang mit aus dem Web geladenen Office-Makros und blockiert diese nun standardmäßig. …mehr
Kali Linux ist eine der populärsten Linux-Distributionen mit Security-Fokus. Wir sagen Ihnen, was Sie zum Thema wissen müssen. …mehr
Das sind die Security-Trends in 2022 und warum IT-Security im Jahr 2022 wichtiger ist als je zuvor. …mehr
Im Hybrid- und Remote-Work-Zeitalter ist Cybersicherheit bedeutsamer als je zuvor. Gut, dass ein neues TecChannel Compact mit Security-Schwerpunkt ins Haus steht. …mehr
Intel forciert die Suche nach Sicherheitslücken. Mit dem Projekt Circuit Breaker setzt der Konzern Hacker auf seine Produkte an. Für jede entdeckte Schwachstelle gibt es ein Preisgeld. …mehr
Security-Forscher haben eine neue Ransomware beobachtet, die Likes und Kommentare auf YouTube einfordert statt Lösegeld in Bitcoin. …mehr
Eine neue Angriffswelle rollt gegen Postbank-Kunden. Diese benutzt die für das Online-Banking der Postbank wichtige BestSign-App zur Tarnung. …mehr
Der US-Geheimdienst FBI hat die Athleten bei den Olympischen Winterspielen in Peking aufgefordert, ihre persönlichen Handys aus Sicherheitsgründen daheim zu lassen und Übergangs-Phones zu nutzen. …mehr
Kommentar Besorgniserregender als der russische Truppenaufmarsch an der Grenze zur Ukraine ist nur die Aussicht auf Cyberangriffe, die außer Kontrolle geraten könnten. …mehr
Im vergangenen Jahr übernahm der Investor STG große Teile der Geschäfte von FireEye und McAfee. Aus diesen Beteiligungen gingen nun der XDR-Spezialist Trellix und das SSE-Unternehmen Skyhigh hervor. …mehr
Bei der Anschaffung einer Next Generation Firewall spielen diverse Aspekte eine Rolle. Lesen Sie, welche. …mehr
Auf der CES gab Microsoft bekannt, dass Lenovo und AMD mit den ersten Laptops auf den Markt kommen werden, die nativ mit dem Pluton-Chip ausgestattet sind. Damit sollen Hacker-Angriffe von Hardware-Seite aus erschwert werden. …mehr
Da Sicherheitsvorfälle aufgrund der Java-Schwachstelle Log4j kaum zu vermeiden sind, sollten IT-Verantwortliche nicht nur technische Maßnahmen ergreifen. …mehr
Anbieter von Breitband-Routern und E-Mail-Diensten können jetzt beim BSI das IT-Sicherheitskennzeichen beantragen. Weitere Produktkategorien werden bald folgen. …mehr
Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner. …mehr
Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können. …mehr
Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? …mehr
Im zweiten Coronajahr kamen die Schattenseiten des Megatrends Digitalisierung zum Vorschein: Eine Reihe verheerender Sicherheitsvorfälle erschütterte die Branche. …mehr
Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. …mehr
Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. …mehr