Kommentar Managed Security Services sind nicht immer das Allheilmittel, meint der CP-Querschläger. …mehr
IoT (Internet of Things) und Smart Home werden sich dann durchsetzen, wenn alle Sicherheitslücken geschlossen sind. …mehr
Für Firmen kann eine Lücke in ihrer IT-Infrastruktur das geschäftliche Ende bedeuten. Doch oft geht die größte Gefahr nicht von Hackern oder Wirtschaftsspionen aus, sondern von den eigenen Mitarbeitern. …mehr
Viele kleine und mittlere Unternehmen stehen aggressiven Cyber-Kriminellen nahezu schutzlos gegenüber. Für Security-Spezialisten ergeben sich dadurch jedoch viele Möglichkeiten. …mehr
Im Auftrag von Bromium hat Dr. Michael McGuire, Senior Lecturer on Criminology an der University of Surrey, 25 verurteilte Cyberkriminelle zu ihren Angriffsmethoden befragt. …mehr
Cyber-Kriminalität ist alltäglich geworden. Im Mittelpunkt vieler Attacken stehen Clients, Desktops oder Notebooks. Das hat einen einfachen Grund: Unternehmensclients verfügen über Zugriff auf die… …mehr
Missbrauch von Identitäten und Ausspähen von Login-Informationen sind trotz aller Warnungen immer noch ein Thema. Dabei lassen sich mit wenig Aufwand Datenklau und Datenmanipulation vermeiden - ob zu Hause… …mehr
Fehlende Sichtbarkeit der Wirksamkeit von IT-Sicherheitsmaßnahmen geht oft mit unzureichender Prävention einher. Dabei gibt es genug Kennzahlen, um den Schutz von Informationen effizient zu gestalten. …mehr
In regelmäßigen Abständen analysieren die Experten von AV-Test die Leistung aktueller Schutzlösungen für Windows. Diesmal haben sie sich mit unternehmenstauglichen Lösungen beschäftigt. …mehr
Sollten Großanwender und Anbieter von IT-Sicherheitsprodukten enger zusammenarbeiten? Dazu wurden CIOs und CISOs von DAX-30-Unternehmen befragt. …mehr
Ticketsysteme sind im digitalen Wandel der Klebstoff für interne und externe Projekte. Sie halten alle Anforderungen zusammen und helfen beim strukturierten Abarbeiten. Doch auch hier spielt der Datenschutz… …mehr
Wie nahezu alle Unternehmen wollen auch SAP-Kunden derzeit mit Macht digitale Innovationen vorantreiben. Der Softwarehersteller hat sich vorgenommen, diese Chance zu nutzen – so zeigte die Kundenveranstaltung… …mehr
Security-Anbieter Avast hält die Vielzahl an ungesicherten IoT-Devices für Einfallstore für Attacken von Cyber-Kriminellen. …mehr
Die Erkennung von Malware durch einen Virenscanner ist nicht alles, auch die Reparaturleistung nach einer Infektion ist wichtig. AV-Test hat sieben Schutzprogramm unter die Lupe genommen. …mehr
Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann. …mehr
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr
Konservativ und vorsichtig im Handeln, im Denken ein Ingenieur – jahrzehntelang haben sich deutsche Unternehmen damit weltweit ihren guten Ruf für ausgezeichnete Qualität erworben. Bei der Migration in die… …mehr
Mehr als die Hälfte der deutschen Unternehmen greift auf IT-Security-Services von externen Dienstleistern zurück. Herausforderungen dabei: Kleinere Unternehmen können sich diese oft nicht leisten und… …mehr
Auch in Zeiten von Ransomware und Krypto-Malware ist Phishing noch lange nicht tot. Sophos zeigt in 10 Tipps, wie Sie sich davor schützen können. …mehr