Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr
Update Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. …mehr
Anzeige KMUs sind in puncto Sicherheit deutlich stärker gefährdet als die Großen. Doch es gibt viele Maßnahmen, die auch den KMUs einen hohen Schutz bieten. …mehr
Anzeige KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Anzeige Moderne High-Flexibility-VPN-Lösungen können sowohl bestehende On-Premises- als auch neue Cloud-Umgebungen absichern - und bieten damit entscheidende Vorteile gegenüber cloud-exklusiven Security-Produkten. …mehr
Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr
Die aktuelle Regulatorik macht das Leben für Security-Verantwortliche nicht einfacher. Der bevorstehende Cybersecurity Summit von CIO und IDC verspricht Lebenshilfe. …mehr
Anzeige Wollen Unternehmen den Datenschutz bei privater Handynutzung gewährleisten, müssen sie die geschäftlichen Kontakte isoliert auf dem Gerät speichern. …mehr
Ransomware-Attacken sind komplexer, als viele Unternehmen denken. Mehr Verantwortung für CISOs und professionelle Services sind die richtige Antwort darauf. …mehr
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr
Hund, Katze, Maus – unsere tierischen Mitbewohner sind nur allzu oft Inspiration für Passwörter. Das mag bequem sein, aber ganz gewiss nicht sicher. …mehr
Der Schutz vor Ransomware hat hohe Priorität, doch die ergriffenen Maßnahmen greifen zu kurz. …mehr
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein. …mehr
Martin Hellman ist Kryptografie-Koryphäe, Turing-Preisträger und Vorkämpfer für den Weltfrieden. Im Interview spricht er über Technologien, Konflikte und Persönlichkeitsentwicklung. …mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. …mehr
Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. …mehr
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen. …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr