Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Die neuen EU-Regeln NIS2 zu mehr Cybersicherheit müssen bis Oktober in nationales Recht umgesetzt sein. Das sollten Unternehmen jetzt mit Blick auf eine NIS2-Compliance unternehmen. …mehr
BMW ist auf den Hund gekommen. Im britischen Werk Hams Hall überwacht ein Roboterhund die Produktionsanlagen und sammelt Daten. Ist das die Zukunft? …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. …mehr
Anzeige KMUs sind in puncto Sicherheit deutlich stärker gefährdet als die Großen. Doch es gibt viele Maßnahmen, die auch den KMUs einen hohen Schutz bieten. …mehr
Anzeige KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Anzeige Moderne High-Flexibility-VPN-Lösungen können sowohl bestehende On-Premises- als auch neue Cloud-Umgebungen absichern - und bieten damit entscheidende Vorteile gegenüber cloud-exklusiven Security-Produkten. …mehr
Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr
Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. …mehr
Anzeige Wollen Unternehmen den Datenschutz bei privater Handynutzung gewährleisten, müssen sie die geschäftlichen Kontakte isoliert auf dem Gerät speichern. …mehr
Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr
Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. …mehr
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr