Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr
Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. …mehr
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr
Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. …mehr
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen. …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht. …mehr
Anzeige Cloud-Security-Ansätze wie SASE und Zero Trust bieten Unternehmen viele Möglichkeiten, ihre IT-Sicherheit zu verbessern – vorausgesetzt, sie greifen auf zeitgemäße Lösungen zurück. …mehr
Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die Wirtschaft. …mehr
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr
Ein VPN verschlüsselt Ihre Internetverbindung. Einige VPN-Anbieter behaupten, dass Sie dadurch unauffindbar werden. Wir erklären, wie das alles wirklich funktioniert. …mehr
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Anzeige Die neuen „Next Generation Firewalls“ bieten einen wirksamen und hochskalierbaren Schutz selbst gegenüber modernsten Angriffsformen. …mehr
Anzeige Die IT-Security hat sich in den vergangenen Jahren stürmisch entwickelt. Das betraf vor allem die Technologie der „Arbeitstiere“: die Firewalls. …mehr
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr