Um die Passwort-Sicherheit populärer Web-Portale ist es gut bestellt. Sollte man meinen. …mehr
Schützen Sie Ihre Privatsphäre und löschen Sie den Google-Verlauf sowie alle Aktivitäten am PC und unter Android. Wir zeigen Ihnen, wie das geht. …mehr
Viele Wege führen nach Rom. Oder - im Fall von kriminellen Hackern - ins Unternehmensnetzwerk. Nur einen einzigen Angriffsvektor abzusichern ist daher - nett ausgedrückt - leichtsinnig. …mehr
Virenscanner und Firewalls reichen schon lange nicht mehr aus, um Angriffe auf IT-Systeme abzuwehren. Eine zentrale Rolle werden Konzepte wie IT Security Automation spielen. Allerdings sind noch etliche Hürden… …mehr
Die größten Hackerangriffe mit Erpressungstrojanern in den vergangenen fünf Jahren zeigen eindrucksvoll, wie sich Ransomware von der Netz-Kuriosität zum internationalen Unternehmensschreck entwickelt hat. …mehr
Kommentar In den vergangenen Wochen haben wir einige Experten aus der IT-Security-Industrie zur aktuellen Sicherheitslage befragt. Die Analyse fällt düster aus. …mehr
In der ersten Jahreshälfte wurde jeder Rechner im Schnitt 47,4-mal angegriffen, so oft wie noch nie. Das haben IT-Security-Forscher von G Data beobachtet. …mehr
Die größte Gefahr für das Internet der Dinge ist die mangelnde Sicherheit vieler IoT-Geräte. Sie lassen sich relativ leicht kapern und für kriminelle Zwecke missbrauchen. Welche Mittel gibt es dagegen?… …mehr
Die nächste Kamera für die Überwachung des privaten Bereichs: Die Zyxel Aurora legt Wert auf die Bildqualität. …mehr
Die größte Gefahr für das Internet der Dinge ist die mangelnde Sicherheit vieler IoT-Geräte. Sie lassen sich relativ leicht kapern und im kleinen sowie großen Maßstab für kriminelle Zwecke missbrauchen. Welche… …mehr
Ransomware ruft bei vielen Unternehmen Sorge hervor. Doch mit sorgfältigen Vorkehrungen lassen sich sowohl das Risiko einer Infizierung erheblich senken als auch die Folgen für das Unternehmen im Falle eines… …mehr
Prüfsiegel und Kennzeichen sollen Verbrauchern Aufschluss über die Sicherheit eines Produktes geben. Doch was steht hinter Kennzeichnungen wie GS und CE? …mehr
Im Internet kursieren viele gefährliche Tipps dazu, wie man angeblich Daten von defekten Festplatten retten kann – und doch nur alles schlimmer macht. Die sieben gefährlichsten Mythen. …mehr
Vier von fünf deutschen Unternehmen verfügen über eine IT-Sicherheits-Strategie, längst aber nicht alle auch über dezidiertes Fachpersonal. Die Security-Budgets sollen sich deshalb kurz- und mittelfristig… …mehr
Mac-Nutzer benötigen keinen Virenschutz? Weit gefehlt, die Zahl neuer Schädlinge hat sich 2016 im Vergleich zum Vorjahr fast vervierfacht. Aber welche Virenscanner sind zu empfehlen? AV-Test hat die Probe aufs… …mehr
Wir stellen pfiffige Überwachungskameras vor, mit denen Sie Ihr Zuhause vom Smartphone aus kontrollieren. Mit WLAN, Gesichtserkennung und auch für draußen. Update: Nest Cam IQ zoomt auf Verdächtiges ein. …mehr
Würden Sie einem Dritten den Schlüssel zu Ihren Unternehmensdaten aushändigen? Egal ob Ihre Antwort ja oder nein lautet, vielleicht sollten Sie das noch einmal überdenken. …mehr
Weil Mitarbeiter noch immer die größte Schwachstelle darstellen, lässt sich mit Online-Cyber-Security-Trainings Geld verdienen. Wie, das zeigte ein kostenloses Webinar von ChannelPartner. …mehr
Langsam aber sicher nimmt die Nutzung von Windows 10 zu. Aber welche AV-Lösungen schützen das neue Betriebssystem am besten vor Viren und anderer Malware und eignen sich zugleich für den Einsatz in… …mehr
Die D-Link Omna 180 HD ist eine Webcam speziell für Apple Homekit. Sie lässt sich einfach installieren, funktioniert auch als Gegensprechanlage und liefert gute Bilder auch bei Nacht. Sie hat aber auch… …mehr