Derzeit herrscht viel Unsicherheit und Unwissen zum Thema "Cyber Security". Experten erklären den Begriff. …mehr
Mit dem Kommandozeilentool Windows File Recovery von Microsoft stellen Sie verlorene Daten wieder her. …mehr
Welche Anbieter genießen das höchste Ansehen in Sachen IT-Sicherheit? Im Rahmen einer Social-Web-Analyse stehen G-DATA, Microsoft und Controlware an der Spitze. …mehr
Google lebt vom Wissen über seine Nutzer. Dies gilt nicht nur für die Suchmaschine, sondern auch für das mobile Betriebssystem Android oder die Navigationslösung Maps. Wir zeigen hier, wie viel Google bereits… …mehr
Lassen sich mit dem WLAN-Router wirksam Verbrecher erkennen? Mit "Projekt Wachmann" will man das herausfinden. …mehr
Bei einer Cyberattacke muss ein Unternehmen so schnell wie möglich reagieren. Ein Webcast der Computerwoche plädiert daher für Managed Threat Response. …mehr
Installationen und Anpassungen von Firewalls und von Lösungen zum Schutz der Endpoints bilden immer noch einen Großteil der von COMPUTERWOCHE-Lesern beurteilten IT-Security-Projekte. Dabei machen die… …mehr
Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Zehn Produkte haben die volle Punktzahl erreicht, durchgefallen ist keines. …mehr
Während die Pandemie andauert, verschärft sich die Bedrohungslage für Unternehmen. Um den Cyberkriminellen den Wind aus den Segeln zu nehmen, braucht es die richtigen Strategien und die richtigen Tools. …mehr
Auch 2020 hat der VPN-Service-Provider NordVPN seine Liste der 200 meistgenutzten Passwörter veröffentlicht. …mehr
Gefälschte Virenwarnungen, selbstständige Mauszeiger, merkwürdige Suchergebnisse: Hier kommen zwölf Anzeichen dafür, dass Ihr Rechner gehackt wurde. …mehr
In diesem Tipp erfahren Sie, wie Sie Dateien automatisiert mit über 70 Virenscannern auf einen Schlag überprüfen. Möglich macht’s das Gratis-Tool Sigcheck. …mehr
Die Corona-Pandemie zwingt Unternehmen Mitarbeiter ins Homeoffice zu schicken. Durch verstärkten Zugriff von außen auf Unternehmensdaten öffnen sich Angriffsflächen für Cyber-Kriminelle. …mehr
Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Die „Systemhaus-des-Jahres 2020“-Awards gingen allesamt an IT-Dienstleister, die auch wirtschaftlich gut dastehen. Alle Ergebnisse unserer großen Systemhaus-Umfrage und noch viel mehr können Sie in dem für Sie… …mehr
Nachhaltigkeit und Kreislaufwirtschaft – auch in der IT-Industrie – sind derzeit ganz groß in Mode und werden zurecht in den Vordergrund gestellt. Refurbisher wie die BB-Net GmbH profitieren von diesem Trend. …mehr
IT-Ausfälle in Gesundheitseirichtungen haben meist gravierende Folgen. Lösungen, die derartige Ausfälle zum größten Teil verhindern können, gibt es am Markt. Jetzt sind IT-Security-Dienstleister gefragt, die… …mehr
Die globale Corona-Pandemie hat zu einer drastischen Verschiebung hin zur mobilen Arbeit geführt, die viele Unternehmen in Sachen IT-Sicherheit unvorbereitet getroffen hat. …mehr
Wie der Channel die Einführung und den Betrieb von IAM- und PAM-Systemen fördern kann, darüber diskutieren Systemhäuser und Hersteller auf dem digitalen Workshop am 10. November ab 10:00 Uhr, Systemhäuser… …mehr
IP-basierte Überwachungssysteme wie Kameras, digitale Zugangskontrollen oder Alarmanlagen werden immer öfter Opfer von Cyber-Attacken. …mehr