Das AV-Test Institut hat 18 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Zwei Drittel der Produkte haben die volle Punktzahl erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr
Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Die volle Punktzahl haben 14 Produkte erreicht, durchgefallen ist keines. …mehr
Dateien und Nachrichten lassen sich so sicher verschlüsseln, dass selbst aktuelle Supercomputer Jahre oder Jahrzehnte fürs Knacken der Schlüssel benötigen. Doch das könnte sich bald ändern. Quantencomputer… …mehr
Die Liste der gefährlichsten Hackergruppen hat es in sich. …mehr
Fast alle WLAN-Geräte sind durch eine neue Sicherheitslücke gefährdet, Grundlage bilden mehrere Schwachstellen im WLAN-Standard selbst. …mehr
Geringe Kosten und die einfache Ausführbarkeit sorgen für ein Revival von DDoS-Angriffen. Vor allem Ransomware-Angreifer nutzen damit eine weitere Möglichkeit, ihre Opfer zu erpressen. …mehr
Der folgende Beitrag erklärt, welche Schutzmechanismen in SAP-Systemen vor Cyberkriminalität schützen. Die Hinweise fokussieren sich auf SAP-Systeme und nicht auf SAP S/4HANA. …mehr
Die neue Trendtechnologie XDR (Extended Detection and Response) steht für die erweiterte Erkennung und Reaktion auf Cyberbedrohungen im gesamten Netzwerk. …mehr
Mit einem X-in-the-Middle-Angriff haben chinesische Forscher gezeigt, wie unsicher oftmals die Ladeinfrastruktur für Elektrofahrzeuge ist. …mehr
Eine Ransomware-Attacke auf Colonial Pipeline stört die Ölversorgung in den USA erheblich. Derweil will in Europa der Versicherer AXA Lösegeldzahlungen nicht mehr versichern. …mehr
Bollwerk für den Browser - geben Sie Viren und Hackern keine Chance! Mit diesen Programmen schotten Sie Ihren Browser ab und werfen Eindringlinge raus. …mehr
Microsoft verspricht seinen Kunden mehr Datenschutz. Eine Art Datengrenze soll sensible Daten in Europa halten und vor dem Zugriff US-amerikanischer Behörden schützen. …mehr
Ein öffentliches WLAN oder eine Schwachstelle auf dem System genügen einem findigen Hacker. Mit diesen Gratis-Tools schieben Sie dem Eindringling einen Riegel vor. …mehr
Bei der großangelegten Verlagerung vieler Tätigkeiten ins Homeoffice wurde insbesondere in kleinen und Kleinstunternehmen häufig die IT-Security sträflich vernachlässigt. Das BSI hat die Homeoffice-Situation in Deutschland untersucht und gibt Empfehlungen. …mehr
DevSecOps-Initiativen erfordern eine sorgfältige Abwägung zwischen Kultur, (Lern-)Prozessen und Geschäftserfordernissen. Dabei kann einiges schiefgehen. …mehr
Durch vermeidbare Fehler begünstigte Datenschutz-Debakel haben diese Unternehmen mehr als nur eine Stange Geld gekostet. …mehr
Das AV-Test Institut hat 21 Antivirusprogramme für private Anwender unter Windows 10 getestet. Elf Produkte haben die volle Punktzahl erreicht, durchgefallen ist keines. …mehr
Homomorphic Encryption bietet neue Möglichkeiten im Umgang mit sensiblen und verschlüsselten Daten. Das müssen Sie zum Thema wissen. …mehr
Rootkit-Schädlinge jagen, Probleme beheben, Malware-Manipulationen rückgängig machen – diese Spezialisten haben eines gemein: Sie stammen aus dem gleichen Haus wie Avira Free Antivirus. …mehr
Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln! …mehr
Eine Zertifizierung von KI stärkt das Vertrauen in die Technologie. Dabei kommt es auf das richtige Maß an, um die Innovationskraft Deutschlands zu erhalten. …mehr
Hybride Cloud-Infrastrukturen vergrößern die IT-Angriffsfläche. Hier will IBM mit seinen Security Services for Cloud ansetzen. …mehr
Mit dem Kommandozeilentool Windows File Recovery von Microsoft stellen Sie verlorene Daten wieder her. …mehr
Kommentar Die aktuellen Schwachstellen in Microsofts Exchange-Server-Produkten haben erneut gezeigt, wie vielfältig die Bedrohungen sind, mit denen Unternehmen in Bezug auf ihre IT-Sicherheit konfrontiert werden. …mehr
Anzeige Unzureichend geschützte oder gar kompromittierte Endgeräte stellen ein hohes Risiko für die IT-Sicherheit eines Unternehmens dar. Es braucht daher neue Ansätze und Lösungen, um Endpunkte und Daten effizient zu schützen. …mehr