Unsere Kollegen haben aus Spaß ein Experiment gewagt und auf eine Spam-E-Mail geantwortet. Und dann ging's los. Lesen Sie das Protokoll des E-Mail-Dialogs, der sich danach entwickelt hat. …mehr
Das Angebot von IT-Sicherheitsstudiengängen in Deutschland wächst, doch Studien zeigen, dass selbst mit den Absolventen dieser Hochschuleinrichtungen der Mangel an Cybersicherheitsexperten nicht behoben werden… …mehr
Der finnische Sicherheitsspezialist hat seinen Security-Report für das aktuelle Jahr veröffentlicht. Neben Trends für 2017 enthält der Bericht auch eine Zusammenfassung der wichtigsten Ereignisse des… …mehr
Immer wieder wird uns suggeriert, dass wir nur Verschlüsselung verwenden müssen, um in der IT sicher zu sein. Eine Fehlannahme. …mehr
Kommentar Das Internet vergisst nichts. Diese Erfahrung müssen leider auch Sicherheitsanbieter und Ermittlungsbehörden immer wieder machen. …mehr
Heute schon einen potenziellen Job-Kandidaten über LinkedIn oder Xing entdeckt? Es könnte ein Hacker sein. …mehr
Das Internet of Things (IoT) ermöglicht Cyberkriminellen ganz neue Angriffsmöglichkeiten. Die für die Netzwerksicherheit Verantwortlichen müssen darauf reagieren und entsprechende Vorkehrungen treffen. …mehr
Web-Seiten, Cloud-Anwendungen und soziale Netze verlangen die Eingabe eines Passworts. Gut, wenn man dann auf leistungsfähige Passwort-Manager zurückgreifen kann. …mehr
Welche Daten sind eigentlich besonders zu schützen? Darauf haben zu wenige IT-Entscheider eine klare Antwort. Für welche Daten sich Verschlüsselung fast schon aufzwingt, zeigen die folgenden Beispiele. …mehr
Laut Gartner ist Trend Micro der beste Anbieter von Endpoint Protection-Suites, gefolgt von Kaspersky Lab, Sophos, Symantec, Intel Security und Eset. …mehr
Kommentar Solange Netze so konstruiert werden, dass sie von Regierungsdiensten und anderen "Blackhats" gehackt werden können, solange bleibt die Cloud unsicher, glaubt der CP-Querschläger. …mehr
Heute ist wieder Safer Internet Day. In diesem Jahr liegt der Schwerpunkt nicht nur auf dem Schutz vor Internetgefahren, sondern auch auf dem Thema Cyber-Mobbing. G Data hat nützliche Tipps veröffentlicht,… …mehr
Distributed-Denial-of-Service-Attacken in Deutschland, Österreich und der Schweiz stiegen auch im dritten Quartal 2016 weiter an und erreichten ein neues Rekordhoch. …mehr
Erpresserische Angriffe, DDoS-Attacken und Identitätsdiebstahl gehören zu den größten aktuellen Gefahren für Unternehmen. Branchenexperten erklären, was Channel-Partner tun müssen, um im Zeitalter von… …mehr
Erpresserische Angriffe, DDoS-Attacken und Identitätsdiebstahl gehören zu den größten aktuellen Gefahren für Unternehmen. Branchenexperten erklären, was Channel-Partner tun müssen, um im Zeitalter von… …mehr
Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls… …mehr
Erpresserische Angriffe, DDoS-Attacken und Identitätsdiebstahl gehören zu den größten aktuellen Gefahren für Unternehmen. Branchenexperten erklären, was Channel-Partner tun müssen, um im Zeitalter von… …mehr
Ransomware gehört zu den gefährlichsten Bedrohungen für Unternehmen und Privatpersonen. Der IT-Security-Spezialist Netwrix hat einen Survival Guide mit Tipps zum Schutz vor der Erpresser-Software… …mehr
Soziale Netzwerke und Datenschutz – auf den ersten Blick ein Widerspruch, der sich kaum auflösen lässt. Doch das stimmt nicht: Mit den richtigen Einstellungen in den Webdiensten können Sie dafür sorgen, dass… …mehr
Warum Privileged Account Management (PAM) den Unterschied bei einem Angriff auf Unternehmens-Accounts machen kann. …mehr