Diese Tipps schützen Sie vor einer Smartphone-Sicherheitslücke im Urlaub
Hier finden Sie 4 Tipps, wie Sie ihr Smartphone gut für die fremde Umgebung wappnen und Ihre Daten schützen. Zum Artikel
Hier finden Sie 4 Tipps, wie Sie ihr Smartphone gut für die fremde Umgebung wappnen und Ihre Daten schützen. Zum Artikel
Zwei kritische Sicherheitslücken in Business-Systemen SAP und Microsoft DNS– bereitgestellte Patches sollten umgehend eingespielt werden. Zum Artikel
Mittelständler müssen zusehen, wie Sie mit der IT-Sicherheit hinterherkommen. Hier sind fünf Tipps vom Profi, wie KMUs ihr Home-Office-Setup schützen. Zum Artikel
Das Weltwirtschaftsforum hat aufgrund der Home Office-Regelungen verstärkt die Bedeutung des Datenschutzes in Unternehmen beobachtet. Auch das gescheitert EU-US Privacy-Shield war ein Grund zur genaueren Beobachtung. Das sind die 5 gefährlichsten 5 Datenrisiken für Unternehmen Zum Artikel
Die neue Studie von IBM Security und dem Ponemon Institut zeigt: Deutsche Unternehmen nutzen zu 75 Prozent Security-Automatisierung. Damit schneiden Sie im globalen Durchschnitt am besten ab. Zum Artikel
Auth0 hat vor Kurzem eine neue Zusatzlösung für die Bot-Detection vorgestellt. Durch ein zusätzliches Sicherheitslevel kann das Risko von Credential-Stuffing Attacks um bis zu 85 Prozent vermindert werden. Zum Artikel
Im Gesundheitswesen ist Datenschutz besonders wichtig. Die Datenschutz-Grundverordnung (DSGVO) der EU stellt die Unternehmen der Branche weiterhin vor große Herausforderungen. Ein Datenschutzkoordinator kann die Umsetzung wesentlich verbessern. Die meisten Unternehmen... Zum Artikel
Abstand halten und damit füreinander da sein. Ein Widerspruch? Nein, Notwendigkeit. Das Corona-Virus hat den Blick auf Sicherheit und Miteinander geschärft. Zum Artikel
Welche Web-Applikationen werden selbst entwickelt und welche werden als As-a-Service-Modell gekauft? Die Ergebnisse der Umfrage von Auth0. Zum Artikel
Für Unternehmen ist es von großer Bedeutung zu erfahren, wie es um die eigene IT-Sicherheit bestellt ist. Dabei gibt es allerdings ein Problem: Die Anbieter von Sicherheitsprodukten haben ein offenkundiges Interesse daran das Bedrohungsszenario als gefährlicher einzustufen als es in Wirklichkeit ist. Können Benchmark Tests dem etwas entgegenwirken? Zum Artikel
Bei bestimmten IP-Telefonen von YeaLink wurden im November 2019 schon Sicherheitslücken bei der Autoprovisionierung festgestellt. Der große chinesische Hersteller hat laut c’t zwei Monate nicht oder nur ungenügend darauf reagiert,... Zum Artikel
Cyberkriminelle richten ihre Attacken vermehrt auf industrielle Anlagen. Das Forschungsprojekt Wintermute setzt deshalb Künstliche Intelligenz. Diese soll die Kommunikationsnetze vor potenziellen Angriffen schützen und die Privatsphäre von Nutzern bewahren. Zum Artikel
Der IT-Security-Spezialist Trend Micro rechnet für 2020 mit immer komplexeren Cyberbedrohungen. Sicherheitslücken in der Cloud, in den digitalen Lieferketten sowie in IoT- und 5G-Welten würden Kriminellen noch mehr in die Hände spielen als bisher. Zum Artikel
Heutzutage werden immer mehr Services digitalisiert. Dies setzt jedoch ein gutes Identitäten Management voraus, da personenbezogene Daten im Spiel sind! Zum Artikel
Der aktuelle und auch zukünftige Mangel an qualifiziertem Personal in der IT Sicherheit bereitet jedes zweite Unternehmen Sorgen. Skillsoft gibt gute Tipps um Qualifikationslücken und Defizite in der IT-Sicherheit zu umgehen. Zum Artikel
WhatsApp steht immer wieder im Verdacht, nicht sicher zu sein. Forscher von Check Point haben nun auf Schwachstellen bei der Verschlüsselung hingewiesen. Zum Artikel
Der Verlust von wichtigen Daten ist immer ein Ärgernis. Dieser Beitrag zeigt die wichtigsten Ursachen und wie Unternehmen sich davor schützen können. Eine vernünftige Backup-Strategie ist für das Bostoner Data... Zum Artikel
Viele vermeintlich komplizierte Kenn- oder Passwörter sind viel zu leicht zu knacken oder zu erraten. Erfahren Sie hier, wie Sie sich schützen können. Zum Artikel
Cyber-Bedrohungen entwickeln sich ständig weiter und größere Vorfälle von Datenschutzverletzungen werden immer häufiger. Die Kosten für die Verteidigung im Cyberspace steigen enorm an. Welche präventive Lösungen für dieses Problem unmittelbar... Zum Artikel
Mit den M.A.R.S. Services von T-Systems werden Daten in eine hochsichere, dedizierte Cloud-Umgebung überführt. Zum Artikel
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht im Rahmen einer Studie die Auswirkungen von IT-Sicherheitsvorfällen in Deutschland. Zum Artikel