Unheimliche Dinge, die ihr Smartphone über Sie weiß
Wie sensibel sind die Daten deines Smartphones? In diesem Beitrag erfährst du was dein Smartphone über dich weiß und wie du es am besten schützt. Zum Artikel
Holen Sie sich die optimale Inspiration für Ihre eigenen Projekte. Sie müssen dringend ein Security-Thema vorantreiben? Dann finden Sie hier sicherlich eine Case Study, die genau Ihr Projekt beschreibt.
Wie sensibel sind die Daten deines Smartphones? In diesem Beitrag erfährst du was dein Smartphone über dich weiß und wie du es am besten schützt. Zum Artikel
Netzwerksicherheit beschäftigt sich mit Daten die sich in einem Netzwerk bewegen, Cybersicherheit hingegen sorgt für den Schutz von gespeicherten Daten, also solche die sich im Ruhezustand befinden. Zum Artikel
Eine weltweite Studie zeigt: Mehr als die Hälfte der befragten Nutzer wissen nicht, für welche Zwecke Unternehmen ihre Daten nutzen. Amerikanische Befragte fühlen sich dabei am wohlsten, persönliche Daten preiszugeben. Zum Artikel
Multi-Faktor-Authentifizierung könnte in Unternehmen durch biometrische Identifikationsfaktoren wie Fingerabdruck oder Gesichtsscan abgelöst werden. Zum Artikel
Bei bestimmten IP-Telefonen von YeaLink wurden im November 2019 schon Sicherheitslücken bei der Autoprovisionierung festgestellt. Der große chinesische Hersteller hat laut c’t zwei Monate nicht oder nur ungenügend darauf reagiert,... Zum Artikel
Cyberkriminelle richten ihre Attacken vermehrt auf industrielle Anlagen. Das Forschungsprojekt Wintermute setzt deshalb Künstliche Intelligenz. Diese soll die Kommunikationsnetze vor potenziellen Angriffen schützen und die Privatsphäre von Nutzern bewahren. Zum Artikel
Der Siemens Konzern geht ab sofort eine Partnerschaft mit der Identitätsplattform für Anwendungsentwickler Auth0 ein und zentralisiert seine Login-Dienste. Zum Artikel
Ein sechs Monate lang laufender Honeypot von Trend Micro fing zahlreiche Angriffe von finanziell motivierten Cyberkriminellen und Betrügern ab! Zum Artikel
Der IT-Security-Spezialist Trend Micro rechnet für 2020 mit immer komplexeren Cyberbedrohungen. Sicherheitslücken in der Cloud, in den digitalen Lieferketten sowie in IoT- und 5G-Welten würden Kriminellen noch mehr in die Hände spielen als bisher. Zum Artikel
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht im Rahmen einer Studie die Auswirkungen von IT-Sicherheitsvorfällen in Deutschland. Zum Artikel
Während gerade wieder eine mögliche gesundheitsgefährliche Strahlenbelastung diskutiert wird, treibt Palo Alto Networks eine ganz andere Sorge, nämlich die der Sicherheit von 5G-Netzen. Der Mobilfunk der fünften Generation verheißt traumhafte... Zum Artikel
Um Newsletter versenden zu können, braucht es eine Einwilligung des Empfängers. Aber kann Schadensersatz durch den Empfänger gefordert werden, wenn dieser nicht zugestimmt hat? Und wenn ja, wie hoch? Dies... Zum Artikel
Die Einführung der DSGVO liegt nun fast ein halbes Jahr zurück. Viele kleinere und mittlere Unternehmen taten sich schwer die neuen Regelungen umzusetzen. Zeit für einen Zwischenbericht: Im Interview erklärt... Zum Artikel
Investitionen in IT-Sicherheit sind für viele Unternehmen abschreckend, vor allem weil deren betriebswirtschaftlicher Nutzen nicht immer einfach zu kalkulieren ist. Doch das mangelnde IT-Sicherheit schnell teuer werden kann ist einigen... Zum Artikel
Die Fokusgruppe Datenschutz hat ein neues Whitepaper zum Thema Pseudonymisierung nach der DSGVO veröffentlicht. Das Dokument entstand im Rahmen einer Gipfel-Plattform. Zum Artikel
Der Deutschland-sicher-im-Netz e.V. hat eine kostenlose App für Android, iOS und Windows herausgegeben, die Mitteilungen über aktuelle Risiken im Internet liefert. Zum Artikel
Wie das OLG Stuttgart entschieden hat, soll dies nach herrschender Rechtsprechung auch die Löschung des Google-Caches betreffen. Die Hintergründe werden ihnen im folgenden Gastbeitrag einer Kanzlei für IT-Recht erläutert. Zum Artikel