Ab dem 15. Juni sind für Dritthersteller-Apps anwendungsspezifische Passwörter Pflicht - wir erklären, was das bedeutet. …mehr
Im „Dark Web“ werden nicht nur Hacks, gestohlene Passwörter, Waffen und Drogen gehandelt. Insider bieten darüber auch sensible Firmendaten zum Kauf an – eine bisher weitgehend unterschätzte Gefahr. …mehr
Blockchain schickt sich an, ganze Branchen umzukrempeln. Aber was kann die Technik heute schon und was nicht? Und was hat die IBM damit vor? Angel Gonzalez, Blockchain Architect bei der IBM, im Interview. …mehr
Fast 2.000 Partner nahmen an der diesjährigen Sophos Roadshow teil. An der Station in München war auch der CEO Kris Hagerman persönlich anwesend. ChannelPartner sprach mit ihm. …mehr
Kommentar Um hartnäckige Cyberschurken außen vor zu halten, müssen Sie beizeiten kreativ werden. Wir sagen Ihnen, was zu tun ist, um nicht gehackt zu werden. …mehr
Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu ihren Pendants auf Papier nicht so einfach sicher aufzubewahren. Wir erörtern, wie… …mehr
Im Mai 2018 tritt die Datenschutz-Grundverordnung (DSGVO) in Kraft. Lesen Sie, worauf sich Cloud-Nutzer und Cloud-Anbieter jetzt einstellen müssen. …mehr
Wir erklären, wie sie das Datensammeln von Google und Microsoft einschränken und Ihre Privatsphäre besser schützen können. …mehr
Unter bestimmten Umständen sind in Deutschland rund 82 Prozent der Mitarbeiter eines Unternehmens bereit, vertrauliche Geschäftsdaten weiterzugeben. Zu diesen und weiteren teilweise erschreckenden Ergebnissen… …mehr
Zum wiederholten Male konnte Cisco einen "Channel Excellence Award" in Empfang nehmen. …mehr
Vor kurzem sind Virenscanner wieder in die Kritik geraten. Bringen sie wirklich mehr Sicherheit oder öffnen sie gar neue Sicherheitslücken? Das unabhängige Institut AV-Test hat 19 Antivirenprogramme für… …mehr
Cyberkriminelle kapern millionenfach internetfähige Unterhaltungselektronik und Küchengeräte. Warum Hersteller von IoT-Geräten den Security-by-Design-Standard dringend umsetzen sollten. …mehr
Die Nutzung von Social Media-Kanälen fördert nicht unbedingt die geistige Gesundheit, das hat Kaspersky Lab herausgefunden. …mehr
Der Großteil der elektronischen Post besteht aus unerwünschten Spam-Mails. Wir sagen Ihnen, wie Sie sich das nervige Aussortieren von Spam ersparen und erfolgreich gegen Spam Mails wehren. …mehr
Mittelständische Firmen, geschäftskritische Infrastrukturen und IoT-Geräte (Internet of Things-Devices) rücken zunehmend in den Fokus von Cyberkriminellen. Security-Experten von G Data schildern, welche… …mehr
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das dem Mobilfunkprovider. …mehr
Im ersten Quartal 2017 erschienen 6.834.443 neue Schadprogramme - gegenüber dem ersten Quartal 2016 ist das eine Steigerung um 73 Prozent, das haben die Security-Forscher von G Data herausgefunden. …mehr
Die Manipulation von Geldautomaten ist für Kriminelle ein einträgliches Geschäft. Wir zeigen Ihnen die Maschen der Skimmer und wie Sie sich vor Betrug schützen können. …mehr
Kommentar Jedes fünfte mittelständische Unternehmen wurde 2016 gehackt. Es stellt sich die Frage: Wer ist schuld? Und vor allem: Wer haftet? …mehr
Immer mehr Angriffe auf kritische Infrastruktur- Einrichtungen erfolgen im staatlichem Auftrag, so eine Analyse der Security-Anbieters Trend Micro. …mehr