Angriffe auf E-Mail-Konten gehören zum Standard-Repertoire der Cyber-Kriminellen. Viele Unternehmen sind aber auch selbst schuld, wenn so eine Attacke erfolgreich war. …mehr
Quantencomputer können Aufgaben wesentlich schneller lösen als klassische Computer. Doch welche Auswirkungen haben solche Technologien künftig auf die Sicherheit von Verschlüsselungsverfahren? …mehr
VPN-Dienste bieten Schutz vor Hackern und Behörden, beliebt sind sie aber auch bei Fans von US-Serien und Champions League. …mehr
Detection & Response ist entscheidend, um Unternehmensnetzwerke vor Angriffen zu schützen. Wofür stehen die Kürzel NDR, EDR und XDR und was unterscheidet die eine Lösung von der anderen? …mehr
Patch Management gilt als entscheidender Faktor zur Absicherung von IT-Systemen. Aber was, wenn es keine Patches gibt oder sich die Systeme aus Kompatibilitätsgründen nicht patchen lassen? Und wie ist das… …mehr
Worauf achten Versicherer, bevor sie Unternehmen gegen Cyberrisiken absichern? Was müssen Anwender beachten, bevor sie eine Police abschließen können? Wir klären die wichtigsten Fragen. …mehr
Deutsche Unternehmen stehen durch Hacker und Cyberkriminelle unter Dauerfeuer. Investitionen in IT-Sicherheit stehen deshalb vielerorts ganz oben auf der Prioritätenliste. Eine lukrative Chance für viele… …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Netzwerksicherheit spielt bei der Absicherung von IT-Landschaften eine sehr wichtige Rolle. Hier sollte man auf Industriestandards setzen. …mehr
Horror-Szenarien als Verkaufsargument für IT-Security waren noch nie gut – aber lange erfolgreich. Marcus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH beim VAD, plädiert… …mehr
Viele IT-Systeme und -Komponenten sind potenzielle Einfallstore für Cyberkriminelle. Aufgrund der Vielfalt gibt es auch zahlreiche unterschiedliche Angebote. Doch nur im sinnvollen Verbund entstehen optimale… …mehr
Endgeräteschutz ist viel mehr als Software-Patches; er beginnt bereits bei der Hardware. Nur so werden die Geräte sicherer und außerdem besser managebar. …mehr
Ich bin Jens Decker. In meiner Rolle als Berater, Unternehmer und Geschäftsführer mehrerer IT-Unternehmen habe ich mich auf die Vorbereitung von Unternehmen auf Cyberangriffe spezialisiert und helfe ihnen… …mehr
Kommentar Die besten Geschäfte sind die, mit denen auf Dauer Umsatz und Gewinne erzielt werden können, ohne dass die Nachfrage stagniert oder gar abnimmt. …mehr
Wir zeigen, welche ITSM-Tools Ihr Geld wert sind, welche Features Pflicht sind und worauf Unternehmen bei der Auswahl achten sollten. …mehr
Hackerwerkzeuge wie etwa Passwortcracker lassen sich auch gegen Hacker verwenden. Denn sie ermöglichen den Test der Sicherheit des eigenen Rechners und machen ihn so angriffssicher. …mehr
Windows ermöglicht standardmäßig den Zugriff auf Netzwerkfreigaben ohne zusätzliche Anmeldeinformationen. So erlauben Sie den Zugriff nur mit Passwort. …mehr
Das AV-Test Institut hat 19 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Mehr als die Hälfte der geprüften Sicherheits-Apps hat die volle Punktzahl erreicht, eine ist… …mehr
Lesen Sie, was SIM-Swapping ist, wie es funktioniert und wie Sie sich gegen den Diebstahl Ihrer Mobiltelefonnummer schützen können. …mehr
Während das Internet für die meisten Menschen längst zum Alltag gehört, widmen viele dem Surfprogramm kaum Beachtung. Dabei sind Wahl und Einstellungen des Browsers entscheidend für die Sicherheit und den… …mehr