Quantencomputer können Aufgaben wesentlich schneller lösen als klassische Computer. Doch welche Auswirkungen haben solche Technologien künftig auf die Sicherheit von Verschlüsselungsverfahren? …mehr
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. …mehr
Um ein SOC erfolgreich einzurichten und zu betreiben, benötigen IT-Dienstleister die notwendige Infrastruktur und Technologie aber auch das entsprechende Security-Know-How und die Ressourcen. Robert Wortmann,… …mehr
Unternehmen brauchen eine IT-Sicherheitsinfrastruktur, die sie vor Cyberbedrohungen schützt und alle gesetzlichen Anforderungen abdeckt. Viele Systemhäuser und MSPs sind jedoch mit Installation, Konfiguration… …mehr
Deutsche Unternehmen stehen durch Hacker und Cyberkriminelle unter Dauerfeuer. Investitionen in IT-Sicherheit stehen deshalb vielerorts ganz oben auf der Prioritätenliste. Eine lukrative Chance für viele… …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Netzwerksicherheit spielt bei der Absicherung von IT-Landschaften eine sehr wichtige Rolle. Hier sollte man auf Industriestandards setzen. …mehr
Horror-Szenarien als Verkaufsargument für IT-Security waren noch nie gut – aber lange erfolgreich. Marcus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH beim VAD, plädiert… …mehr
Detection & Response ist entscheidend, um Unternehmensnetzwerke vor Angriffen zu schützen. Wofür stehen die Kürzel NDR, EDR und XDR und was unterscheidet die eine Lösung von der anderen? …mehr
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern, wenn sie – wie zunehmend öfter gefordert – dem „Stand der Technik“ entsprechen wollen. …mehr
Wer dem „Stand der Technik“ in der IT-Sicherheitsbranche entsprechen möchte, darf sich nicht nur auf die „großen“ Themen wie Ransomware, DDoS-Attacken und EDR konzentrieren. In einer umfassenden… …mehr
Ich bin Jens Decker. In meiner Rolle als Berater, Unternehmer und Geschäftsführer mehrerer IT-Unternehmen habe ich mich auf die Vorbereitung von Unternehmen auf Cyberangriffe spezialisiert und helfe ihnen… …mehr
Kommentar Die besten Geschäfte sind die, mit denen auf Dauer Umsatz und Gewinne erzielt werden können, ohne dass die Nachfrage stagniert oder gar abnimmt. …mehr
Angriffe auf E-Mail-Konten gehören zum Standard-Repertoire der Cyber-Kriminellen. Viele Unternehmen sind aber auch selbst schuld, wenn so eine Attacke erfolgreich war. …mehr
Wir zeigen, welche ITSM-Tools Ihr Geld wert sind, welche Features Pflicht sind und worauf Unternehmen bei der Auswahl achten sollten. …mehr
Hackerwerkzeuge wie etwa Passwortcracker lassen sich auch gegen Hacker verwenden. Denn sie ermöglichen den Test der Sicherheit des eigenen Rechners und machen ihn so angriffssicher. …mehr
Windows ermöglicht standardmäßig den Zugriff auf Netzwerkfreigaben ohne zusätzliche Anmeldeinformationen. So erlauben Sie den Zugriff nur mit Passwort. …mehr
Das AV-Test Institut hat 19 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Mehr als die Hälfte der geprüften Sicherheits-Apps hat die volle Punktzahl erreicht, eine ist… …mehr
Lesen Sie, was SIM-Swapping ist, wie es funktioniert und wie Sie sich gegen den Diebstahl Ihrer Mobiltelefonnummer schützen können. …mehr
Während das Internet für die meisten Menschen längst zum Alltag gehört, widmen viele dem Surfprogramm kaum Beachtung. Dabei sind Wahl und Einstellungen des Browsers entscheidend für die Sicherheit und den… …mehr