• Heftarchiv
  • Company Scout
  • Print
  • Whitepaper
  • Jobbörse
  • Videos
  • IDG Experten Netzwerk
  •  Insider-Login  Logout | Mein Konto
ChannelPartner Logo
  • CP: Home
  • Fachhandel
  • Distribution
  • E-Commerce
  • Systemhäuser
  • Events
  • Webcasts
  • Themen
      • Cloud Computing
      • Data Center
      • Displays
      • Drucken & Archivieren
      • Gehalt & Karriere
      • Industrie 4.0
      • Mobile Computing
      • Recht
      • Security
      • Software
      • Steuern & Finanzen
      • TK & Netzwerke
      • Channel Excellence Awards
      • PC & Zubehör
      • Hot Topic: Die besten ITK-Arbeitgeber
      • Hot Topic: SysBench
      • Hot Topic: Beyond Microsoft 365
      • Hot Topic: Digital Workplace
      • Hot Topic: Cyber-Resilience
      • Hot Topic: Managed Services
    • Alle Themen im Überblick
  • IDG ExpertenNetzwerk
ANGESAGT: Events News Archiv Partnerprogramme Personal Apple Bechtle Dell Microsoft QS iSCM
  • Fachhandel
  • Distribution
  • E-Commerce
  • Systemhäuser
  • Events
  • Webcasts
  • Themen
  • Themen
  • Cloud Computing
  • Data Center
  • Displays
  • Drucken & Archivieren
  • Gehalt & Karriere
  • Industrie 4.0
  • Mobile Computing
  • Recht
  • Security
  • Software
  • Steuern & Finanzen
  • TK & Netzwerke
  • Channel Excellence Awards
  • PC & Zubehör
  • Hot Topic:
    Die besten ITK-Arbeitgeber
  • Hot Topic:
    SysBench
  • Hot Topic:
    Beyond Microsoft 365
  • Hot Topic:
    Digital Workplace
  • Hot Topic:
    Cyber-Resilience
  • Hot Topic:
    Managed Services
Scroll
  • Heftarchiv
  • Company Scout
  • Print
  • Whitepaper
  • Jobbörse
  • Videos
  • IDG Experten Netzwerk
  •  Insider-Login  Logout | Mein Konto
  • Login
  • Passwort
  • Reseller Only!

Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Security

  • Ratgeber
  • Bilder & Videos
  • News
  • Vorteile, Nachteile, Einsatzgebiete, Anwender
  • Vorteile, Nachteile, Einsatzgebiete, Anwender
  • Ratgeber
  • Bilder & Videos
  • News
  • Sprunghaft zunehmende Attacken: Cyber-Kriminelle missbrauchen Angst vor Coronavirus - Foto: creativeneko - shutterstock.com

    Sprunghaft zunehmende Attacken

    Cyber-Kriminelle missbrauchen Angst vor Coronavirus

    Sicherheitsexperten warnen davor, dass Cyber-Kriminelle die aktuelle Verunsicherung der Bevölkerung wegen dem Coronavirus „schamlos für ihre Zwecke ausnutzen“. …mehr

    Von Andreas Th. Fischer (Autor)
  • Leader, Strong Performer und Contender: Forrester nimmt Endpoint-Security-Lösungen unter die Lupe - Foto: Elnur - shutterstock.com

    Leader, Strong Performer und Contender

    Forrester nimmt Endpoint-Security-Lösungen unter die Lupe

      Das Marktforschungsunternehmen hat die Angebote von 15 Security-Firmen analysiert und dabei auch ihr Partnerökosystem geprüft. Nicht alle konnten dabei glänzen. …mehr

    Von Andreas Th. Fischer (Autor)
  • Distributed Denial of Service: Warum DDoS-Attacken immer gefährlicher werden - Foto: Jirsak - shutterstock.com

    Distributed Denial of Service

    Warum DDoS-Attacken immer gefährlicher werden

    Distributed-Denial-of-Service-Angriffe sind laut Europol weiter auf dem Vormarsch. Lesen Sie, wie Sie sich gegen die DDoS-Bedrohung zur Wehr setzen können. …mehr

    Von Marc Wilczek  IDG Experte
  • SIM-Swapping: So stehlen Hacker Ihre Handynummer - Foto: Prostock-studio - shutterstock.com

    SIM-Swapping

    So stehlen Hacker Ihre Handynummer

    Lesen Sie, was SIM-Swapping ist, wie es funktioniert und wie Sie sich gegen den Diebstahl Ihrer Mobiltelefonnummer schützen können. …mehr

    Von Manfred Bremmer (Redakteur CW)
  • Techconsult-Umfrage: Die fünf VPN-Champions - Foto: Techconsult

    Techconsult-Umfrage

    Die fünf VPN-Champions

    Techconsult hat 2.000 IT-Verantwortliche in Anwenderunternehmen zu der Performance der sie beliefernden IT-Sicherheitshersteller im Bereich VPN befragt. …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • Flexible Antworten auf komplexe Fragen: IT-Security in der Cloud - Foto: LeoWolfert - shutterstock.com

    Flexible Antworten auf komplexe Fragen

    IT-Security in der Cloud

    Cloud-Anwendungen trumpfen unbestreibar mit vielen Vorteilen auf. Doch wie ist es dabei um die Sicherheit bestellt? Und wie schaut´s beim Datenschutz aus? …mehr

    Von Reinhard Waldinger (Autor)
  • Blick in die Glaskugel: Security-Prognosen der Hersteller für das Jahr 2020 - Foto: Who is Danny - shutterstock.com

    Blick in die Glaskugel

    Security-Prognosen der Hersteller für das Jahr 2020

    Mit welchen Bedrohungen werden wir uns in 2020 besonders auseinandersetzen müssen und welche Chancen entstehen dadurch zum Beispiel für Security-MSPs? …mehr

    Von Andreas Th. Fischer (Autor)
  • Wege zu einer effektiven IT-Sicherheitsstrategie: IT-Sicherheit – nicht nur eine Frage der Tools - Foto: Indypendenz - shutterstock.com

    Wege zu einer effektiven IT-Sicherheitsstrategie

    IT-Sicherheit – nicht nur eine Frage der Tools

    Angesichts der weiter zunehmenden Attacken der Cyber-Kriminellen sind effiziente IT-Sicherheitsmaßnahmen wichtiger denn je. …mehr

    Von Gert Rudolph (Autor)
  • Antivirus & Firewall: Web-Authentifizierung: Warum das Passwort so schnell nicht aussterben wird - Foto: Den Rise - shutterstock.com

    Antivirus & Firewall

    Web-Authentifizierung: Warum das Passwort so schnell nicht aussterben wird

    Mobile Connect, Webauthn oder Fingerabdruck: Passwortfreie Authentifizierungsverfahren liegen im Trend, und das Passwort wird – wieder einmal – für überflüssig erklärt. …mehr

    Von Gerald Beuchelt (Autor)
  • Identity und Access Management: Bessere Sicherheitskultur mit Passwortmanagern - Foto: Natasa Adzic - shutterstock.com

    Identity und Access Management

    Bessere Sicherheitskultur mit Passwortmanagern

    Ein häufig unterschätztes Element der für wirksames IAM nötigen Sicherheitskultur ist der Passwortmanager. …mehr

    Von Gerald Beuchelt (Autor)
  • Absicherung von mobilen Endgeräten: InApp-Security ist kein Hype mehr sondern Realität - Foto: Kaspersky Lab

    Absicherung von mobilen Endgeräten

    InApp-Security ist kein Hype mehr sondern Realität

    Warum neue Organisations- und Arbeitsformen das sichere mobile Arbeiten verändern. …mehr

    Von Werner Theis (Autor)
  • Post-Quanten-Kryptografie: Kunden in fünf Schritten zur krypto-agilen Infrastruktur führen - Foto: Ozz Design - shutterstock.om

    Post-Quanten-Kryptografie

    Kunden in fünf Schritten zur krypto-agilen Infrastruktur führen

    In der Theorie können Quantencomputer jede verschlüsselte Botschaft innerhalb von Sekundenbruchteilen dechiffrieren. Noch ist es zwar nicht so weit, doch IT-Security-Dienstleister sollten sich schon jetzt mit… …mehr

    Von Malte Pollmann (Autor)
  • Home-Office-Arbeitsplätze miteinbeziehen: Security-Lösungen für kleine Unternehmen - Foto: Blackboard - shutterstock.com

    Home-Office-Arbeitsplätze miteinbeziehen

    Security-Lösungen für kleine Unternehmen

    Der Einsatz von Antiviren-Software in kleinen und großen Unternehmen ist ein unbestrittenes Muss. Der Channel muss an dieser Stelle den Kunden informieren, dass er mit Einzelplatzversionen anstatt einer… …mehr

    Von Markus Selinger (Autor)
  • Ergebnisse einer G Data-Umfrage: Ein Viertel der Deutschen hat Angst vor Zahlungsproblemen - Foto: G Data

    Ergebnisse einer G Data-Umfrage

    Ein Viertel der Deutschen hat Angst vor Zahlungsproblemen

    Mit dem Beginn der Vorweihnachtszeit laufen viele Online-Shops heiß, denn immer mehr Nutzer kaufen dort ihre Geschenke ein. G Data hat 1.000 deutsche Internetnutzer zu diesem Thema befragt. …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • SOC weitergedacht: Was ist ein Security Center of Excellence - Foto: hywards - shutterstock.com

    SOC weitergedacht

    Was ist ein Security Center of Excellence

    Der Schutz von Daten(-flüssen) und Dienstleistungen in Zeiten von digitalen Infrastrukturen wie Industrie 4.0 sowie immer globalerer Zuliefernetzwerke und Wertschöpfungsketten wird nicht einfacher. Erfahren… …mehr

    Von Marko Vogel (Autor)
  • Forrester Cybersecurity Predictions: Ransomware und KI bestimmen 2020 die IT-Security - Foto: Skorzewiak - shutterstock.com

    Forrester Cybersecurity Predictions

    Ransomware und KI bestimmen 2020 die IT-Security

      Daten sind laut Forrester der große Treiber hinter der nahen Zukunft der Cybersecurity. Erfahren Sie, was Unternehmen 2020 im Bereich IT-Sicherheit laut den Analysten zu erwarten haben. …mehr

    Von Jens Dose (CIO-Redakteur)
  • Ergebnisse einer LogMeIn-Umfrage: Probleme beim Identitätsmanagement - Foto: LeoWolfert - shutterstock.com

    Ergebnisse einer LogMeIn-Umfrage

    Probleme beim Identitätsmanagement

    Passwort-Management, Single-Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) - fast alle Unternehmen haben damit zu kämpfen, das ergab eine im Auftrag von LogMeIn durchgeführte Umfrage.  …mehr

    Von Ronald Wiltscheck (Chefredakteur)
  • Sicher und bequem: Die Herausforderungen der Biometrie - Foto: Andrea Danti - shutterstock.com

    Sicher und bequem

    Die Herausforderungen der Biometrie

    PINs und Passwörter waren gestern. Handy- und Laptophersteller setzen zunehmend auf Fingerabdruck, Iris-Scan und Co. und versprechen dabei Komfort und Sicherheit. Vor allem bei Letzterem fordern Hacker die… …mehr

  • Das empfiehlt das BSI: Office vor Viren schützen - Foto: Yuttanas - shutterstock.com

    Das empfiehlt das BSI

    Office vor Viren schützen

    Die meisten Viren kommen per Mail auf den Rechner – und am häufigsten stecken die Schädlinge in Office-Dateien für Microsoft Word, Excel & Co. Für mehr Schutz gegen solche und andere Angriffe hat nun das… …mehr

    Von Arne Arnold (Autor)
  • Studie von COMPUTERWOCHE und CIO: Das müssen Sie über Endpoint Security wissen - Foto: Stuart Miles - shutterstock.com

    Studie von COMPUTERWOCHE und CIO

    Das müssen Sie über Endpoint Security wissen

    Trotz bekannter Risiken wird die Endpoint Security oftmals nicht zu Ende gedacht. Ein umfassendes Endpoint Security Management tut Not. …mehr

    Von Oliver Schonschek (Autor)
  • 1
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Security

Wikipedia Logo

Als Informationssicherheit (auch: "IT-Security") bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. …mehr

Kostenlose Newsletter

 

Meistgelesen

  • Ceconomy: Komplettübernahme von Media-Saturn Anfang Juni
  • Die neuen Funktionen erklärt: iOS 15.5 jetzt verfügbar
  • Sicherheitslücken bei HP und Lenovo: UEFI-Malware wird gefährlicher
  • Top-10-Ranking: Das sind die reichsten Deutschen
  • Microsoft 365 an Schulen in der Kritik: Verschlüsselung schützt vor Datenschutznotstand

Service

  • Newsletter
  • Archiv
  • RSS-Feeds
  • Bilder-Galerien
  • Mediathek
  • Quiz
  • Event-Kalender

Folgen Sie uns!

  • Twitter
  • Facebook
  • XING
  • Youtube
  • LinkedIn
  • Flipboard

Top-Themen

  • Garantie und Gewährleistung: Was ist der Unterschied?
  • Beratersprech: Begriffe aus der Bürosprache und ihre
  • Arbeitszeitgesetz: Wie lange darf man arbeiten?
  • Eine Spam-Mail beantwortet - und was dann passiert ist
  • Rangliste: Die größten Distributoren in Deutschland
  • Ende: Die passende Grußformel für Ihre E-Mail

Verlag

  • Impressum
  • Datenschutz
  • Datenschutzeinstellungen
  • Cookie Policy
  • Redaktion
  • Leser-Service
  • Werben auf ChannelPartner
  • Mediadaten
  • Nutzungsbasierte Werbung

© 2022 IDG Tech Media GmbH, München. Alle Rechte vorbehalten.

Per E-Mail versenden