Sie wollen alles rund um das Thema Security wissen, wie Sie sich schützen können, und wie die Cyberkriminellen arbeiten? Im neuen TecChannel Compact finden Sie alle Informationen, die Sie dazu brauchen. …mehr
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen. …mehr
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr
Zero Trust soll die klassische Netzwerk-Sicherheit als Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können. …mehr
Lahmgelegte IT-Systeme und Stillstand im eigenen Geschäftsbetrieb – davor haben die Risk-Manager weltweit laut einer Allianz-Umfrage am meisten Angst. …mehr
Im Cyberwar mit Russland konnte sich die Ukraine bislang erfolgreich behaupten. Nicht zuletzt dank der Unterstützung durch große Tech-Konzerne wie Microsoft. …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr
So überprüfen Sie sofort, ob Ihre Mailadresse im Internet geleakt wurde. So reagieren Sie richtig, wenn Sie betroffen sind. …mehr
Die Authentifizierung in zwei Schritten verhindert, dass Unbefugte Ihre Onlinekonten einfach kapern können. So aktivieren Sie die Technik bei Microsoft-Onlinediensten. …mehr
Macs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ. So finden Sie heraus, ob Ihr Apple-Rechner gehackt wurde. …mehr
Georedundanz ist nicht nur für Rechenzentren selbst ein großes Thema. Ist von einem Ausfall auch ein daran angeschlossener Trust Service Provider betroffen, kann es teuer werden. …mehr
Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe. …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Google Chrome, Firefox und Microsoft Edge bieten zahlreiche Optionen, um den Datenschutz für den Benutzer zu verbessern. Viele darunter sind allerdings nur schwer zu finden oder stark erklärungsbedürftig. Lesen Sie hier, was Sie tun können. …mehr
Wer seine Unternehmensdaten vor Ransomware-Attacken schützen will, sollte auch den Zugriff auf seine Backup-Server vor Ort einschränken. Wir geben neun Tipps hierzu. …mehr
PDFs, die sensible Daten enthalten, sollte man besonders schützen. Die Passwortfunktion von Adobe ist aber dem kostenpflichtigen Acrobat Pro vorbehalten. …mehr
Wer per Zwei-Faktor-Authentifizierung sein Konto absichert, hat ein Problem, wenn der zweite Faktor, meist ein Handy, gestohlen wird oder kaputtgeht. …mehr
Anzeige Sensordaten in datenempfindlichen IoT-Umgebungen, etwa in Krankenhaus- und Logistiknetzwerken oder intelligenten Stromnetzen müssen sicher und geschützt sein. SecureConnect von Telefonica Deutschland macht genau das – mithilfe eines kostengünstigen privaten IoT-Netzes. …mehr
Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber nicht immer. …mehr
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Hacker haben den deutschen Industriekonzern Thyssenkrupp angegriffen. Ersten Informationen zufolge konnten die Angreifer zurückgeschlagen werden. Schäden seien bis dato nicht entstanden. …mehr
Forscher haben herausgefunden, wie einfach sich ganze Infektionsketten mit dem neuen Chatbot ChatGPT bauen lassen. …mehr