Cyberkriminelle kapern millionenfach internetfähige Unterhaltungselektronik und Küchengeräte. Warum Hersteller von IoT-Geräten den Security-by-Design-Standard dringend umsetzen sollten. …mehr
Die Nutzung von Social Media-Kanälen fördert nicht unbedingt die geistige Gesundheit, das hat Kaspersky Lab herausgefunden. …mehr
Der Großteil der elektronischen Post besteht aus unerwünschten Spam-Mails. Wir sagen Ihnen, wie Sie sich das nervige Aussortieren von Spam ersparen und erfolgreich gegen Spam Mails wehren. …mehr
Mittelständische Firmen, geschäftskritische Infrastrukturen und IoT-Geräte (Internet of Things-Devices) rücken zunehmend in den Fokus von Cyberkriminellen. Security-Experten von G Data schildern, welche… …mehr
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das dem Mobilfunkprovider. …mehr
Im ersten Quartal 2017 erschienen 6.834.443 neue Schadprogramme - gegenüber dem ersten Quartal 2016 ist das eine Steigerung um 73 Prozent, das haben die Security-Forscher von G Data herausgefunden. …mehr
Die Manipulation von Geldautomaten ist für Kriminelle ein einträgliches Geschäft. Wir zeigen Ihnen die Maschen der Skimmer und wie Sie sich vor Betrug schützen können. …mehr
Kommentar Jedes fünfte mittelständische Unternehmen wurde 2016 gehackt. Es stellt sich die Frage: Wer ist schuld? Und vor allem: Wer haftet? …mehr
Immer mehr Angriffe auf kritische Infrastruktur- Einrichtungen erfolgen im staatlichem Auftrag, so eine Analyse der Security-Anbieters Trend Micro. …mehr
Unsere Kollegen haben aus Spaß ein Experiment gewagt und auf eine Spam-E-Mail geantwortet. Und dann ging's los. Lesen Sie das Protokoll des E-Mail-Dialogs, der sich danach entwickelt hat. …mehr
Das Angebot von IT-Sicherheitsstudiengängen in Deutschland wächst, doch Studien zeigen, dass selbst mit den Absolventen dieser Hochschuleinrichtungen der Mangel an Cybersicherheitsexperten nicht behoben werden… …mehr
Der finnische Sicherheitsspezialist hat seinen Security-Report für das aktuelle Jahr veröffentlicht. Neben Trends für 2017 enthält der Bericht auch eine Zusammenfassung der wichtigsten Ereignisse des… …mehr
Immer wieder wird uns suggeriert, dass wir nur Verschlüsselung verwenden müssen, um in der IT sicher zu sein. Eine Fehlannahme. …mehr
Kommentar Das Internet vergisst nichts. Diese Erfahrung müssen leider auch Sicherheitsanbieter und Ermittlungsbehörden immer wieder machen. …mehr
Heute schon einen potenziellen Job-Kandidaten über LinkedIn oder Xing entdeckt? Es könnte ein Hacker sein. …mehr
Das Internet of Things (IoT) ermöglicht Cyberkriminellen ganz neue Angriffsmöglichkeiten. Die für die Netzwerksicherheit Verantwortlichen müssen darauf reagieren und entsprechende Vorkehrungen treffen. …mehr
Web-Seiten, Cloud-Anwendungen und soziale Netze verlangen die Eingabe eines Passworts. Gut, wenn man dann auf leistungsfähige Passwort-Manager zurückgreifen kann. …mehr
Welche Daten sind eigentlich besonders zu schützen? Darauf haben zu wenige IT-Entscheider eine klare Antwort. Für welche Daten sich Verschlüsselung fast schon aufzwingt, zeigen die folgenden Beispiele. …mehr
Laut Gartner ist Trend Micro der beste Anbieter von Endpoint Protection-Suites, gefolgt von Kaspersky Lab, Sophos, Symantec, Intel Security und Eset. …mehr
Kommentar Solange Netze so konstruiert werden, dass sie von Regierungsdiensten und anderen "Blackhats" gehackt werden können, solange bleibt die Cloud unsicher, glaubt der CP-Querschläger. …mehr