IoT-Standardisierungsbemühungen werden von vielen Organisationen und Unternehmen betrieben. Der gemeinsame Wunsch ist die sichere Vernetzung alltäglicher gebräuchlicher physischer Geräte. …mehr
Salesforce-Systeme sind ein Hort für sensible Kundendaten. Diese Fehler sollten Sie deshalb unbedingt vermeiden. …mehr
Hashing erschwert es Angreifern, gespeicherte Passwörter zu entschlüsseln – wenn es richtig eingesetzt wird. …mehr
API Security wird zunehmend wichtiger, weil Schnittstellen immer öfter ins Visier krimineller Hacker geraten. Diese Testing Tools helfen, Schwachstellen zu überwinden. …mehr
Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfältigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen im Falle eines Angriffs minimieren. …mehr
Confidential Computing kann der Enterprise Security zuträglich sein. Das müssen Sie zum Thema wissen. …mehr
Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können. …mehr
Tapes sind weit davon entfernt, die perfekte Backup-Lösung zu sein. Gegen Ransomware helfen Backups auf Datenbändern allerdings ziemlich gut. Lesen Sie, warum. …mehr
Diese Sicherheitsanbieter bilden die Speerspitze des Cybersecurity-Marktes. …mehr
Viele Unternehmen beschäftigen sich mit Zero Trust, sind aber unsicher, wie sie einsteigen sollen. Identity- und Device-Management sind die ersten und wichtigsten Hausaufgaben. …mehr
Erfahren Sie anhand von Praxisbeispielen, was sich hinter dem Ansatz "Privacy by Design" verbirgt und wie dieser im Unternehmen optimal umgesetzt werden kann. …mehr
Scans zur Gesichtserkennung oder für den Daumenabdruck werden immer häufiger genutzt. Ob diese Art der Authentifizierung auch für den Zahlungsverkehr ausreicht? …mehr
Online-Kunden erwarten heute möglichst einfache und bequeme digitale Dienste, gleichzeitig aber den bestmöglichen Schutz ihrer Daten. Lesen Sie, wie beides zusammen funktioniert. …mehr
O.MG-Kabel sehen völlig harmlos aus, können Sie jedoch im großen Stil ausspionieren. …mehr
Windows Hello ist eine alternative Möglichkeit, sich bei Microsofts Betriebssystem anzumelden. Lesen Sie, wie es funktioniert und was Sie dafür brauchen. …mehr
Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Elf der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect ist nach wie vor nicht konkurrenzfähig. …mehr
Kommentar Cyberangriffe sind allgegenwärtig - ein hundertprozentiger Schutz unmöglich. Umso wichtiger ist es, sich richtig auf IT-Security-Krisenfall und die dazugehörige Kommunikation vorzubereiten. …mehr
Die digitale Souveränität hat in den letzten Jahren mit dem Voranschreiten der digitalen Transformation hin zur Cloud einen massiven Bedeutungszuwachs erhalten. Welche Facetten sie umfasst, zeigt dieser Beitrag. …mehr
Die steigende Zahl an erfolgreichen Ransomware-Angriffen verdeutlicht: Die klassischen Security-Lösungen schützen nicht mehr. Mit KI- und Deep-Learning-Systemen könnten Unternehmen den Cyberkriminellen wieder einen Schritt voraus sein. …mehr
Früher als Beamter bei US-amerikanischen Strafverfolgungsbehörden und im Nachrichtendienst tätig, beobachtet Dan Woods auch bei F5 die Aktivitäten von Cyberkriminellen. Dazu heuerte er unlängst bei einer menschlichen CAPTCHA-Farm an und nutzte zudem als Kunde deren Dienste. Hier sein Erlebnisbericht. …mehr
Diese kriminellen Hackerbanden könnten in den kommenden Jahren zu einer echten Gefahr werden. …mehr
Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt. …mehr