Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. …mehr
Wollen Unternehmen den Datenschutz bei privater Handynutzung gewährleisten, müssen sie die geschäftlichen Kontakte isoliert auf dem Gerät speichern. …mehr
Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr
Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. …mehr
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht. …mehr
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die Wirtschaft. …mehr
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr
Ein VPN verschlüsselt Ihre Internetverbindung. Einige VPN-Anbieter behaupten, dass Sie dadurch unauffindbar werden. Wir erklären, wie das alles wirklich funktioniert. …mehr
Das AV-Test Institut hat 17 Antiviruslösungen fürs Firmennetz unter Windows 11 getestet. Die volle Punktzahl haben fünf Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr
Das Projekt Purple Llama will Entwicklern helfen, verantwortungsvoll generative KI-Modelle zu entwickeln. …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr
Neun von zehn Unternehmen halten es für eine gute Idee, Ransomware-Lösegeldzahlungen unter Strafe zu stellen – halten aber trotzdem oft nichts von Pauschalsanktionen. …mehr
Weil Amazon eine als Handtuchhalter getarnte Spycam in Umlauf gebracht hat, droht dem E-Commerce-Giganten nun eine Klage. Ein US-Richter hat das Verfahren zugelassen. …mehr
Weihnachtszeit ist Hackerzeit. Wenn die Unternehmen während der Feiertage einen Gang zurückschalten, drehen die Cyberkriminellen erst so richtig auf. …mehr
Das Auslesen gespeicherter WLAN-Passwörter aus dem Betriebssystem ist umständlich. Das Tool WiFi Password Revealer sorgt hierbei für Abhilfe. …mehr
Die Analysesoftware von Palantir arbeitet in Bayern offenbar mit echten Personendaten. Das Vorgehen der Polizeibehörden alarmiert Datenschützer und Opposition im Landtag. …mehr