Seit dem 10. September ist die IT des Universitätsklinikums Düsseldorf (UKD) nach einem Hackerangriff lahmgelegt. Die Täter sind offenbar über eine eigentlich längst behobene Schwachstelle in einer… …mehr
Die Suche nach Deutschlands bestem Security Startup geht 2020 in die dritte Runde. Das sind die Anwärter auf die Jungunternehmer-Krone der it-sa 365. …mehr
Zoom-Nutzer können ihre Accounts künftig mit Hilfe einer Zwei-Faktor-Authentifizierung (2FA) besser zu schützen. …mehr
Die russische Hackerbande, die schon 2016 in den US-Wahlkampf eingegriffen haben soll, steht nun für die Wahl 2020 in den Startlöchern - sagt ein Microsoft Security-Experte. …mehr
VPN-Tools für den Unternehmenseinsatz gibt es wie Sand am Meer. Wir zeigen Ihnen die besten Virtual-Private-Network-Optionen und sagen Ihnen, worauf Sie bei der Auswahl achten sollten. …mehr
Next Generation Firewalls bieten weit mehr als eine einfache Absicherung des Unternehmensnetzwerks auf Basis von IP-Verkehr, Protokollen und Port-Überwachung. …mehr
Während Spyware und Infostealer versuchen, persönliche Daten zu stehlen, ist Stalkerware anders: Sie stiehlt dem Opfer sowohl die physische als auch die digitale Freiheit und Privatsphäre. …mehr
Unser US-Schwester-Magazin CSO befragt jährlich weltweit Security-Verantwortliche zu ihren Prioritäten. Helfen Sie mit bei der Umfrage für 2020! …mehr
Wir zeigen Schritt für Schritt, wie Sie einen virenverseuchten Rechner wieder sauber bekommen. Und stellen die dafür nötigen Gratis-Tools vor. …mehr
Geldwäsche verursacht jährlich Schäden in Milliardenhöhe. Das Startup HAWK:AI setzt dem kriminellen Treiben Künstliche Intelligenz und Machine Learning entgegen - und will Finanzinstituten dabei jede Menge Geld einsparen. …mehr
Das Berufsbild des Chief Information Security Officer (CISO) ist noch relativ neu. Dennoch haben sich bereits Ausprägungen herausgebildet - und nicht alle sind für die IT-Sicherheitsspezialisten attraktiv. …mehr
Nachdem das Datenschutzabkommen Privacy Shield gekippt wurde, haben Aktivisten erste Beschwerden gegen angebliche Sünder eingereicht. Der CIO-Verband VOICE e. V. drängt auf ein Moratorium. …mehr
Anzeige Ein grundlegendes Problem heutiger IT-Sicherheitskonzepte ist das Vertrauen in interne Nutzer – das neue Motto heißt deshalb „Traue niemandem.“ Im Fachjargon: Zero Trust. …mehr
Die heute oft vorhandene Entkoppelung zwischen DevOps und IT-Sicherheit ist nicht länger tragbar. Unternehmen brauchen einen neuen Ansatz, um beide Aspekte eng miteinander zu verzahnen. Lesen Sie, wie das funktioniert. …mehr
Phishing per Telefon beziehungsweise Sprachanruf – auch als Vishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Sie suchen gerade nach einer neuen Endpoint-Protection-Plattform, um Ihre Remote-Arbeiter besser abzusichern? Das trifft sich gut. …mehr
Kommentar Das Risiko für Cyber-Angriffe steigt. Doch CISOs kämpfen mit Fachkräftemangel und knappen Budgets. Umso wichtiger wird es, die Security-Strategie zu fokussieren. …mehr
E-Mails zu fälschen wird für kriminelle Hacker künftig deutlich leichter. Security-Spezialisten haben 18 bislang unentdeckte Sicherheitslücken in Mail-Systemen aufgedeckt. …mehr
Kommentar Viele Schulen sind seit Monaten gezwungen, bei der digitalen Transformation einen Zahn zuzulegen. Doch wer ist eigentlich für den Datenschutz verantwortlich? Schule oder Eltern? Kultusministerium oder Landesdatenschützer? …mehr
Für die perfekte Datensicherung benötigen Sie keine Kaufsoftware. Mit unseren vier Gratis-Tools erstellen Sie Backups für die unterschiedlichsten Medien. …mehr
Das Thema Security steht derzeit hoch im Kurs. Während die Mitarbeiter im Homeoffice sitzen, haben die Cyber-Kriminellen Hochkonjunktur. Welche Technologien die Angreifer nutzen und wie Sie sich schützen können, zeigt das neue TecChannel Compact. …mehr
Mit besonderen Sicherheitsfunktionen in der Public Cloud kann IBM beim Kunden Daimler punkten. Der Autobauer betreibt und entwickelt sein Portal für After-Sales-Services künftig in der IBM-Cloud. …mehr
Immer mehr Systeme sind in der Lage, sich miteinander zu vernetzen. Dies führt dazu, dass viel Augenmerk auf Wartung und Sicherung der Systeme gelegt werden muss. Die Zertifizierungen von IoT-Geräten spielt dabei eine wichtige Rolle. …mehr
Ein Hacker-Bot sucht ungesicherte Datenbanken in der Cloud und zerstört sie. Die Daten werden einfach überschrieben – mit Abschiedsgrüßen von "Meow". …mehr
Microsoft will sich verstärkt um hybride IT-Infrastrukturen und IT-Sicherheit kümmern. Dabei sollen die Partner eine Schlüsselrolle einnehmen, hieß es zum Auftakt der Partnerkonferenz Inspire 2020. …mehr