Sobald eine Android-Sicherheitslücke bekannt wird, veröffentlicht Google in der Regel ein Update, dem die anderen Hersteller kurze Zeit später folgen sollten. Doch was tun, wenn ein Hersteller nicht liefert? …mehr
Was IT-Security betrifft war 2017 ein bisher ein sehr anstrengendes Jahr – es gab zwei große globale Ransomware-Angriffe sowie mehrere Hacker-Angriffe. Aber was wird in der zweiten Jahreshälfte 2017 noch alles… …mehr
Die Zahl der Endpoints wächst, die der Bedrohungen ebenso. Wir sagen Ihnen, wie Sie Ihre Unternehmensdaten bestmöglich schützen. …mehr
Von März bis Mai 2017 befragte das Marktforschungsunternehmen Vanson Bourne im Auftrag von NTT Security 250 Entscheider in Deutschland und Österreich zu ihrer Einstellung gegenüber IT-Security. Alle befragten… …mehr
90 Prozent der mittelständischen Firmen in Deutschland legen großen Wert darauf, dass die durch die IT-Security-Anbieter im Zusammenhang mit der Nutzung ihrer Lösungen bei Kunden gesammelten Daten… …mehr
Um in Ihr Unternehmensnetzwerk zu gelangen, brauchen kriminelle Hacker heutzutage keine klassische Malware mehr. Das Zauberwort heißt Fileless. …mehr
Es wird immer wieder darüber berichtet, dass Drucker und Multifunktionsgeräte gehackt und zweckentfremdet werden. Im schlimmsten Fall drohe sogar der Verlust geschäftskritischer Unternehmensdaten, warnt ein… …mehr
Es gibt kaum noch ein Unternehmen, in dem nicht zumindest eine Handvoll Mitarbeiter mit dem Smartphone auf wichtige Geschäftsdaten zugreift. Wie unterscheiden sich hier Android und iOS und welche Maßnahmen… …mehr
Ein unsicheres Passwort für einen Account ist wie ein klappriges Schloss für Ihre Wohnung: Sobald sich ein halbwegs erfahrener Krimineller Zugang zu Ihren privaten Accounts verschaffen will, wird er mit hoher… …mehr
Kommentar Datensicherheit wird - nicht zuletzt dank der DSGVO - immer mehr zur Chefsache. Dabei bedeuten wachsende Budgets aber nicht automatisch größeren Schutz. …mehr
Sie halten Fingerabdruck-, Retina- und Stimm-Scanner für den Security-Stein der Weisen? Lassen Sie sich eines Besseren belehren. …mehr
Wie ist die erste Hälfte des Jahres aus IT-Security-Sicht verlaufen? Welche Trends zeichnen sich für die zweite Jahreshälfte ab? Branchenexperten erklären, welche Bedrohungen ihrer Meinung nach 2017 prägen und… …mehr
Wie ist die erste Hälfte des Jahres aus IT-Security-Sicht verlaufen? Welche Trends zeichnen sich für die zweite Jahreshälfte ab? Branchenexperten erklären, welche Bedrohungen ihrer Meinung nach 2017 prägen und… …mehr
Wie ist die erste Hälfte des Jahres aus IT-Security-Sicht verlaufen? Welche Trends zeichnen sich für die zweite Jahreshälfte ab? Branchenexperten erklären, welche Bedrohungen ihrer Meinung nach 2017 prägen und… …mehr
Mit der Freeware Run PE Detector entdecken Sie feindliche Überwachungssoftware, sogenannten Remote Administration Tools (RATs). …mehr
Mit der Unterzeichnung eines zweiten Distributionsvertrages kam Schwung in die Partnerakquise bei Clavister. …mehr
Wenn Sie eine Antwort auf diese Frage möchten, sollten Sie weiterlesen. Und danach tätig werden. …mehr
Kommentar E-Mail-Spionage und Identitätsklau zahlen sich für Cyber-Diebe aus. …mehr
Das renommierte AV-Test Institut hat 21 Virenscanner für die Android-Plattform unter die Lupe genommen. Das Ergebnis: Alle Produkte erreichen mittlerweile gute bis sehr gute Ergebnisse bei der Erkennung von… …mehr
Bankverbindungen, Patientendaten, geheime Dateien - ist bald nichts mehr sicher? Superschnelle Quantencomputer könnten bald schon alle aktuellen Verschlüsselungstechniken knacken. Deutsche Forscher arbeiten… …mehr