Phishing per Telefon beziehungsweise Sprachanruf – auch als Vishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen… …mehr
Sie suchen gerade nach einer neuen Endpoint-Protection-Plattform, um Ihre Remote-Arbeiter besser abzusichern? Das trifft sich gut. …mehr
Kommentar Das Risiko für Cyber-Angriffe steigt. Doch CISOs kämpfen mit Fachkräftemangel und knappen Budgets. Umso wichtiger wird es, die Security-Strategie zu fokussieren. …mehr
E-Mails zu fälschen wird für kriminelle Hacker künftig deutlich leichter. Security-Spezialisten haben 18 bislang unentdeckte Sicherheitslücken in Mail-Systemen aufgedeckt. …mehr
Kommentar Viele Schulen sind seit Monaten gezwungen, bei der digitalen Transformation einen Zahn zuzulegen. Doch wer ist eigentlich für den Datenschutz verantwortlich? Schule oder Eltern? Kultusministerium oder Landesdatenschützer? …mehr
Für die perfekte Datensicherung benötigen Sie keine Kaufsoftware. Mit unseren vier Gratis-Tools erstellen Sie Backups für die unterschiedlichsten Medien. …mehr
Das Thema Security steht derzeit hoch im Kurs. Während die Mitarbeiter im Homeoffice sitzen, haben die Cyber-Kriminellen Hochkonjunktur. Welche Technologien die Angreifer nutzen und wie Sie sich schützen können, zeigt das neue TecChannel Compact. …mehr
Mit besonderen Sicherheitsfunktionen in der Public Cloud kann IBM beim Kunden Daimler punkten. Der Autobauer betreibt und entwickelt sein Portal für After-Sales-Services künftig in der IBM-Cloud. …mehr
Immer mehr Systeme sind in der Lage, sich miteinander zu vernetzen. Dies führt dazu, dass viel Augenmerk auf Wartung und Sicherung der Systeme gelegt werden muss. Die Zertifizierungen von IoT-Geräten spielt dabei eine wichtige Rolle. …mehr
Ein Hacker-Bot sucht ungesicherte Datenbanken in der Cloud und zerstört sie. Die Daten werden einfach überschrieben – mit Abschiedsgrüßen von "Meow". …mehr
Microsoft will sich verstärkt um hybride IT-Infrastrukturen und IT-Sicherheit kümmern. Dabei sollen die Partner eine Schlüsselrolle einnehmen, hieß es zum Auftakt der Partnerkonferenz Inspire 2020. …mehr
Ein Algorithmus ist geistiges Eigentum und kann wie ein Betriebs- und Geschäftsgeheimnis behandelt und geschützt werden - unter Umständen reicht es auch zum Patent. Lesen Sie, wie Sie Ihr wertvollstes Gut schützen. …mehr
Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und Tools schützen Sie sich. …mehr
Antivirenprogramme müssen zu jeder Zeit gut und fortschrittlich genug sein, um alle täglich neu entwickelten PC-Viren erkennen zu können. Das ist keine leichte Aufgabe. Unser Dauertest über zwölf Monate zeigt, dass das nicht jedes Programm schafft. …mehr
Software-definierte Rechenzentren können nicht nur die Hardware-Kosten von Unternehmen reduzieren, sie ermöglichen auch einige neue Sicherheitsansätze. …mehr
Zwar scheint sich die allgemeine Sicherheitslage etwas zu entspannen. Das trägt jedoch nicht dazu bei, dass sich die Deutschen im Netz sicherer fühlen, wie eine aktuelle Umfrage zeigt. …mehr
Die Oracle-Tochter Bluekai legt detaillierte Nutzerprofile an, mit deren Hilfe Marketiers ihre Werbung zielgenauer steuern können. Nun lagen plötzlich riesige Mengen an persönlichen Informationen frei verfügbar im Netz. …mehr
Schwarzweiße Barcodes kennen wir alle, doch nun bringt die Fraunhofer-Gesellschaft mit ihrem "JAB Code" Farbe ins Spiel: Die bunten Codes können viel mehr Daten auf kleinster Fläche unterbringen und sind nicht an eine Form gebunden. …mehr
Erfahren Sie, wie Sie aus der Fülle von Security-Rohdaten nur die wesentlichen Informationen identifizieren und so Fehlalarme vermeiden. …mehr
Anzeige Fernzugriff ist in Unternehmen schon lange üblich. Über Unzulänglichkeiten und mögliche Sicherheitsprobleme wurde bislang oft großzügig hinweggesehen. Im ChannelPartner Webcast vom 15. Juli zeigen wir zusammen mit RSA und Arrow, wie Reseller die Probleme einfach und lukrativ lösen. …mehr
Das BSI hat seinen C5-Kriterienkatalog aktualisiert, an dem sich Anwender und Cloud-Anbieter orientieren können. Auch rechtliche Fragestellungen rücken dabei in den Vordergrund. …mehr
Identity & Access Management muss im Post-COVID-Zeitalter neu gedacht werden. Lesen Sie, warum – und vor allem wie. …mehr
In der IT-Branche sind Frauen eine Minderheit, noch weniger wagen sich in die IT-Sicherheit. Dabei finden sich dort herausfordernde Aufgaben, die gesellschaftlich relevant sind. …mehr
Kein Budget für das überfällige SIEM-Upgrade? So hauchen Sie Ihrem alten Security Information and Event Management System neues Leben ein. …mehr
Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und wie können sich Unternehmen schützen? …mehr