Auf der CES gab Microsoft bekannt, dass Lenovo und AMD mit den ersten Laptops auf den Markt kommen werden, die nativ mit dem Pluton-Chip ausgestattet sind. Damit sollen Hacker-Angriffe von Hardware-Seite aus… …mehr
Da Sicherheitsvorfälle aufgrund der Java-Schwachstelle Log4j kaum zu vermeiden sind, sollten IT-Verantwortliche nicht nur technische Maßnahmen ergreifen. …mehr
Anbieter von Breitband-Routern und E-Mail-Diensten können jetzt beim BSI das IT-Sicherheitskennzeichen beantragen. Weitere Produktkategorien werden bald folgen. …mehr
Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner. …mehr
Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können. …mehr
Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? …mehr
Im zweiten Coronajahr kamen die Schattenseiten des Megatrends Digitalisierung zum Vorschein: Eine Reihe verheerender Sicherheitsvorfälle erschütterte die Branche. …mehr
Zu teuer und zu kompliziert – das denken viele Unternehmen über E-Mail-Verschlüsselung. Aber ist das wirklich so? Hier kommen die häufigsten Irrtümer. …mehr
Secure Access Service Edge (SASE) in Hybrid-Cloud-Umgebungen einzusetzen, wirft Herausforderungen auf. Lesen Sie, welche und wie Sie diese meistern. …mehr
Insgesamt 71 Prozent der Deutschen wären bereit, dem Staat zum Zwecke der Pandemiebekämpfung umfangreiche personenbezogene Daten zur Verfügung zu stellen. …mehr
Eine Liste des Grauens: Das sind die gängigsten Passwörter des Jahres 2021 und so schnell geht es, bis man sie knackt. …mehr
Erkenntnisse darüber, wie sich Viren und Krankheiten beim Menschen ausbreiten, sollen dabei helfen, digitale Viren frühzeitig zu erkennen und unschädlich zu machen. BT arbeitet an einer epidemiologischen KI. …mehr
Eine Public Key Infrastructure (PKI) ist vielerorts zentraler Teil der Unternehmens-Security. Erfahren Sie, was eine PKI ist, wie sie funktioniert und wie Betriebe die passende Implementierung finden können. …mehr
Code-Signing-Zertifikate schaffen gegenüber Software-Anwendern Vertrauen in die Sicherheit einer Software. Lesen Sie hier, was dies für Softwarehersteller und Anwender bedeutet. …mehr
IDG launcht mit CSO ein neues Medium für Chief Security Officers (CSOs), Chief Information Security Officers (CISOs) und alle, die sich professionell mit IT-Sicherheit beschäftigen. …mehr
Software-Supply-Chain-Attacken stehen bei Cyberkriminellen hoch im Kurs. Das sollten Sie zum Thema wissen. …mehr
Kurz vor dem so wichtigen Weihnachtsgeschäft hat MediaMarktSaturn ein Cyberangriff getroffen. Erwischt hat es vor allem das Backend des Elektronikhändlers. Der Online-Handel funktioniert aber noch und auch die Märkte sollen offenbleiben. …mehr
Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert. …mehr
In mehreren Apps aus dem Amazon App Store, Google Play Store und Samsung Galaxy Store war ein Tojaner versteckt. …mehr
Die IT-Systeme im Gesundheitsamt in Ludwigslust-Parchim stehen nach einem Hackerangriff Mitte Oktober immer noch still. Daten zur aktuellen Corona-Situation können nicht übermittelt werden. …mehr
Seit nunmehr einer Woche kämpft der schwäbische Automobilzulieferer Eberspächer mit den Folgen eines Hackerangriffs. Die IT-Systeme stehen still, Mitarbeiter wurden in Kurzarbeit geschickt. …mehr
Die Hackergruppe FIN7 sucht einem Bericht zufolge auf verschiedenen russischen Jobportalen nach IT-Spezialisten. Diese sollen für eine fiktive britische Pentesting-Firma im Kundenauftrag Ransomware-Attacken starten. …mehr
Beim Malvertising wird Schadcode in vermeintlich seriöse Werbeanzeigen eingestreut. Sich dagegen zu schützen, ist schwerer als gedacht. …mehr
Multi-Faktor-Authentifizierung gehört heute zum guten Ton. Wir zeigen Ihnen die besten Lösungen und sagen Ihnen, auf welche Kriterien es bei der MFA-Lösungswahl ankommt. …mehr