Im zweiten Coronajahr kamen die Schattenseiten des Megatrends Digitalisierung zum Vorschein: Eine Reihe verheerender Sicherheitsvorfälle erschütterte die Branche. …mehr
Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. …mehr
Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. …mehr
Insgesamt 71 Prozent der Deutschen wären bereit, dem Staat zum Zwecke der Pandemiebekämpfung umfangreiche personenbezogene Daten zur Verfügung zu stellen. …mehr
Eine Liste des Grauens: Das sind die gängigsten Passwörter des Jahres 2021 und so schnell geht es, bis man sie knackt. …mehr
Erkenntnisse darüber, wie sich Viren und Krankheiten beim Menschen ausbreiten, sollen dabei helfen, digitale Viren frühzeitig zu erkennen und unschädlich zu machen. BT arbeitet an einer epidemiologischen KI. …mehr
Eine Public Key Infrastructure (PKI) ist vielerorts zentraler Teil der Unternehmens-Security. Erfahren Sie, was eine PKI ist, wie sie funktioniert und wie Betriebe die passende Implementierung finden können. …mehr
Code-Signing-Zertifikate schaffen gegenüber Software-Anwendern Vertrauen in die Sicherheit einer Software. Lesen Sie hier, was dies für Softwarehersteller und Anwender bedeutet. …mehr
IDG launcht mit CSO ein neues Medium für Chief Security Officers (CSOs), Chief Information Security Officers (CISOs) und alle, die sich professionell mit IT-Sicherheit beschäftigen. …mehr
Software-Supply-Chain-Attacken stehen bei Cyberkriminellen hoch im Kurs. Das sollten Sie zum Thema wissen. …mehr
Kurz vor dem so wichtigen Weihnachtsgeschäft hat MediaMarktSaturn ein Cyberangriff getroffen. Erwischt hat es vor allem das Backend des Elektronikhändlers. Der Online-Handel funktioniert aber noch und auch die Märkte sollen offenbleiben. …mehr
Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. …mehr
In mehreren Apps aus dem Amazon App Store, Google Play Store und Samsung Galaxy Store war ein Tojaner versteckt. …mehr
Die IT-Systeme im Gesundheitsamt in Ludwigslust-Parchim stehen nach einem Hackerangriff Mitte Oktober immer noch still. Daten zur aktuellen Corona-Situation können nicht übermittelt werden. …mehr
Seit nunmehr einer Woche kämpft der schwäbische Automobilzulieferer Eberspächer mit den Folgen eines Hackerangriffs. Die IT-Systeme stehen still, Mitarbeiter wurden in Kurzarbeit geschickt. …mehr
Die Hackergruppe FIN7 sucht einem Bericht zufolge auf verschiedenen russischen Jobportalen nach IT-Spezialisten. Diese sollen für eine fiktive britische Pentesting-Firma im Kundenauftrag Ransomware-Attacken starten. …mehr
Beim Malvertising wird Schadcode in vermeintlich seriöse Werbeanzeigen eingestreut. Sich dagegen zu schützen, ist schwerer als gedacht. …mehr
Multi-Faktor-Authentifizierung gehört heute zum guten Ton. Wir zeigen Ihnen die besten Lösungen und sagen Ihnen, auf welche Kriterien es bei der MFA-Lösungswahl ankommt. …mehr
Die Hackerbande REvil wurde diese Woche in einer länderübergreifenden Operation von FBI und anderen Strafverfolgungsbehörden gehackt und vom Netz genommen, berichtet die Nachrichtenagentur Reuters. …mehr
Mit der Umleitung von Traffic auf Fake-Webseiten versuchen Cyberkriminelle Ihre Daten zu stehlen und Malware zu verbreiten. Das müssen Sie über Pharming wissen. …mehr
In ihrem aktuellen Lagebericht warnt die oberste deutsche IT-Sicherheitsbehörde davor, dass viele Digitalisierungsprojekte an Security-Mängeln scheitern könnten. …mehr
Anhalt-Bitterfeld, Schwerin und jetzt Witten – die Liste der deutschen Kommunen, die durch Hackerangriffe in die Knie gehen, wird länger. …mehr
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor mehreren neuen Angriffsvarianten, die per SMS kommen. …mehr
Hacker haben den IT-Dienstleister der Kommunalverwaltung in Schwerin KSM/SIS mit einer Ransomware-Attacke lahmgelegt. …mehr
Zero Trust ist im Unternehmensumfeld schwer angesagt. Wenn Sie aber bei der Umsetzung einer dieser sechs Mythen erlegen sind, sollten Sie Ihre Strategie grundlegend überdenken. …mehr