Tapes sind weit davon entfernt, die perfekte Backup-Lösung zu sein. Gegen Ransomware helfen Backups auf Datenbändern allerdings ziemlich gut. Lesen Sie, warum. …mehr
Diese Sicherheitsanbieter bilden die Speerspitze des Cybersecurity-Marktes. …mehr
Viele Unternehmen beschäftigen sich mit Zero Trust, sind aber unsicher, wie sie einsteigen sollen. Identity- und Device-Management sind die ersten und wichtigsten Hausaufgaben. …mehr
Erfahren Sie anhand von Praxisbeispielen, was sich hinter dem Ansatz "Privacy by Design" verbirgt und wie dieser im Unternehmen optimal umgesetzt werden kann. …mehr
Scans zur Gesichtserkennung oder für den Daumenabdruck werden immer häufiger genutzt. Ob diese Art der Authentifizierung auch für den Zahlungsverkehr ausreicht? …mehr
Online-Kunden erwarten heute möglichst einfache und bequeme digitale Dienste, gleichzeitig aber den bestmöglichen Schutz ihrer Daten. Lesen Sie, wie beides zusammen funktioniert. …mehr
O.MG-Kabel sehen völlig harmlos aus, können Sie jedoch im großen Stil ausspionieren. …mehr
Windows Hello ist eine alternative Möglichkeit, sich bei Microsofts Betriebssystem anzumelden. Lesen Sie, wie es funktioniert und was Sie dafür brauchen. …mehr
Das AV-Test Institut hat 15 Schutzlösungen für Android getestet, die für privat genutzte Geräte gedacht sind. Elf der geprüften Sicherheits-Apps haben die volle Punktzahl erreicht, Google Play Protect ist nach wie vor nicht konkurrenzfähig. …mehr
Kommentar Cyberangriffe sind allgegenwärtig - ein hundertprozentiger Schutz unmöglich. Umso wichtiger ist es, sich richtig auf IT-Security-Krisenfall und die dazugehörige Kommunikation vorzubereiten. …mehr
Die digitale Souveränität hat in den letzten Jahren mit dem Voranschreiten der digitalen Transformation hin zur Cloud einen massiven Bedeutungszuwachs erhalten. Welche Facetten sie umfasst, zeigt dieser Beitrag. …mehr
Die steigende Zahl an erfolgreichen Ransomware-Angriffen verdeutlicht: Die klassischen Security-Lösungen schützen nicht mehr. Mit KI- und Deep-Learning-Systemen könnten Unternehmen den Cyberkriminellen wieder einen Schritt voraus sein. …mehr
Früher als Beamter bei US-amerikanischen Strafverfolgungsbehörden und im Nachrichtendienst tätig, beobachtet Dan Woods auch bei F5 die Aktivitäten von Cyberkriminellen. Dazu heuerte er unlängst bei einer menschlichen CAPTCHA-Farm an und nutzte zudem als Kunde deren Dienste. Hier sein Erlebnisbericht. …mehr
Diese kriminellen Hackerbanden könnten in den kommenden Jahren zu einer echten Gefahr werden. …mehr
Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt. …mehr
Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik. …mehr
Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor. …mehr
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. …mehr
Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen. …mehr
Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand. …mehr
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. …mehr
Auf Passwörter (weitestgehend) zu verzichten, ist technisch längst möglich. Wir klären Sie über Ihre Passwordless-Optionen auf. …mehr