Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der… …mehr
Während Schlüssel-Apps wegen Remote Work in die Cloud wandern, entstehen neue Möglichkeiten für kriminelle Hacker. Diese sieben Fehler sollten Sie vermeiden. …mehr
Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr
Für Hacker sind Banken ein beliebtes Ziel. Biometrische Authentifizierungsmethoden könnten Cyberattacken einen Riegel vorschieben und für mehr Sicherheit sorgen. …mehr
Diese Anti-Phishing-Tools und -Services helfen Ihnen dabei, Phishing zu verhindern oder Gegenmaßnahmen zu ergreifen, wenn es schon zu spät ist. …mehr
Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. …mehr
Erfahren Sie, wie kleine und mittelständische Unternehmen das Dilemma zwischen steigenden Security-Anforderungen und begrenzten Ressourcen auflösen können. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie. …mehr
Missverständnisse über Angriffsmethoden, Ziele oder Absichten von Cyberkriminellen sind weit verbreitet. Dies wirkt sich negativ auf die Unternehmenssicherheit aus. …mehr
Vor allem der Finanzsektor ist gezwungen, Geschäftsabläufe an eine Vielzahl von Gesetzen und Vorgaben anzupassen, wenn es um Risiko- und Notfallmanagement geht. Ein Überblick. …mehr
In diesem Tipp erfahren Sie, wie Sie Dateien automatisiert mit über 70 Virenscannern auf einen Schlag überprüfen. Möglich macht’s das Gratis-Tool Sigcheck. …mehr
Erfahren Sie, welchen Risiken sensible Unternehmensdaten ausgesetzt sind und welche Schutzmaßnahmen Sie ergreifen sollten. …mehr
Scheidet Großbritannien Ende des Jahres ohne Vertrag aus der EU aus, droht ein Chaos – nicht nur physisch an den Zollgrenzen, sondern auch virtuell im Datenraum. …mehr
Im kommenden Jahr werden kriminelle Hacker alles daransetzen, die Effizienz ihrer Angriffe weiter zu steigern. Dazu nehmen sie insbesondere Corona-bedingte Schwachstellen in den Fokus. …mehr
Der Schutz von Daten(-flüssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschöpfungsketten wird nicht einfacher. Erfahren Sie, wie Unternehmen von einem Security Center of Excellence profitieren können. …mehr
Kommentar Je mehr sich Unternehmen vernetzen, desto anfälliger sind sie für Angriffe über das Internet. Wir zeigen Ihnen die häufigsten Attacken aus dem Web. …mehr
Die voranschreitende Digitalisierung der Industrie begünstigt immer mehr Risikofelder. Was müssen Unternehmen tun, um ein höheres Sicherheitsniveau zu erreichen? …mehr
Unmanned Aerial Vehicles stehen nicht nur bei Unternehmen hoch im Kurs. Lesen Sie, welche Risiken Sie in Zusammenhang mit Drohnen auf dem Zettel haben sollten - unabhängig davon, ob Sie sie selbst zum Einsatz bringen. …mehr
Gemeinsam mit AMD, Intel und Qualcomm hat Microsoft eine neue Sicherheitsarchitektur für Windows-PCs entwickelt. Dabei wird ein spezieller Security-Chip direkt in die CPU eingebaut. …mehr
Das Digitale-Versorgung-Gesetz (DVG) soll eine bessere Patientenversorgung gewährleisten. Lesen Sie, wie es darum aktuell bestellt ist. …mehr
Cybersecurity bleibt auch 2021 eine Top-Priorität für Unternehmen. Diese Herausforderungen erwarten CISOs im neuen Jahr. …mehr
Blockchain-basierte IT-Systeme können helfen, Wirtschaftsskandale in der Zukunft zu verhindern. Wie das funktioniert, erklärt dieser Beitrag. …mehr
Die EU-Staaten wollen die Verschlüsselung der Telekommunikation in Messenger-Diensten aushebeln. Anbieter sollen per Gesetz verpflichtet werden, Hintertüren einzubauen, damit Geheimdienste Zugriff haben. …mehr