Zwei Drittel aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren erfolgreich von Cyberkriminellen angegriffen worden - Tendenz steigend. Die… mehr
Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre Fragen. mehr
Machine-Learning-Algorithmen könnten die IT Security maßgeblich voranbringen. Doch auch kriminelle Hacker haben das maschinelle Lernen für sich entdeckt. mehr
Rund 41 Prozent der Internetnutzer in Deutschland sind schon einmal Kriminellen im Netz zu Opfer gefallen. Das geht aus einer repräsentativen Umfrage hervor,… mehr
Wenn Sie denken, dass Phishing etwas ist, worauf nur alle anderen hereinfallen, täuschen Sie sich vielleicht. Finden Sie heraus, wie zuverlässig Sie die… mehr
Um online sowohl sicher als auch produktiv zu bleiben, sollten Sie weise Entscheidungen treffen und geeignete Maßnahmen ergreifen. Wir verraten Ihnen, wie Sie… mehr
Angesichts der rasant steigenden Verbreitung mobiler Endgeräte in den Unternehmen wird es auch in Zukunft nicht einfacher werden, Daten und Informationen… mehr
Unbekannte haben mit einer Flut präparierter E-Mails versucht, Daten bei Nutzern von Google-Profilen abzugreifen. mehr
Kriminelle Hacker verursachen jährlich Schäden in Milliardenhöhe - Tendenz steigend. Mit Hilfe künstlicher Intelligenz könnte der Schaden begrenzt werden. Oder… mehr
Je mehr Cloud-Dienste im Unternehmen Einzug halten, desto wichtiger ist eine sachgemäße Verwaltung von Nutzerkonten und Identitäten. Gerade hybride… mehr
Statt die ständigen Phishing-Mails zu ignorieren, hat ein Security-Experte den Spieß umgedreht und sich auf das schmutzige Spiel eingelassen. Mit Erfolg: Am… mehr
Ist Ihr Passwort unter den Top-10 der meistverwendeten Kennwörter? Begehen Sie einen der fünf häufigsten Passwort-Fehler? Ein entwendetes Passwort kann große… mehr
Die gefährlichsten Seiten im Web sind nicht unbedingt die, die Sie vermuten. Wir zeigen Ihnen, worauf Sie beim täglichen Surfen achten müssen, um wirklich… mehr
Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft… mehr
Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. mehr
Viele IT'ler kennen das CERN bei Genf als den Ort, an dem Tim Berners-Lee das World Wide Web erfand. Oder auch als riesigen Teilchenbeschleuniger. Hier… mehr
Ab dem 20. Februar versendet die Telekom Rechnungen, die mit weiteren Sicherheitsmerkmalen versehen sind. Dies soll dazu beitragen, Kunden vor gefälschten… mehr
Anzeige Unternehmen müssen ihre Investitionsstrategie für die Netzwerk- und Datensicherheit überdenken. Ein Gespräch mit Jürgen Seiter, Leiter Security Services… mehr
Anzeige Ein Angriff auf die IT-Infrastruktur kostet deutsche Unternehmen durchschnittlich 6 Millionen Euro. In Firmen, die Security-Intelligence-Systeme und… mehr
Wer den kriminellen Machenschaften der Geheimdienste etwas Gutes abgewinnen möchte, schaut sich die gestiegene Sensibilität für Sicherheitsthemen an. Viele… mehr