Ein Algorithmus ist geistiges Eigentum und kann wie ein Betriebs- und Geschäftsgeheimnis behandelt und geschützt werden - unter Umständen reicht es auch zum Patent. Lesen Sie, wie Sie Ihr wertvollstes Gut… …mehr
Täglich zählen die Security-Anbieter Tausende von neuen Viren und Angriffsmethoden. Doch am bedrohlichsten sind die Attacken, die technisch besonders fortgeschritten sind. Mit Know-how sowie unseren Tipps und… …mehr
Antivirenprogramme müssen zu jeder Zeit gut und fortschrittlich genug sein, um alle täglich neu entwickelten PC-Viren erkennen zu können. Das ist keine leichte Aufgabe. Unser Dauertest über zwölf Monate zeigt,… …mehr
Software-definierte Rechenzentren können nicht nur die Hardware-Kosten von Unternehmen reduzieren, sie ermöglichen auch einige neue Sicherheitsansätze. …mehr
Zwar scheint sich die allgemeine Sicherheitslage etwas zu entspannen. Das trägt jedoch nicht dazu bei, dass sich die Deutschen im Netz sicherer fühlen, wie eine aktuelle Umfrage zeigt. …mehr
Die Oracle-Tochter Bluekai legt detaillierte Nutzerprofile an, mit deren Hilfe Marketiers ihre Werbung zielgenauer steuern können. Nun lagen plötzlich riesige Mengen an persönlichen Informationen frei verfügbar im Netz. …mehr
Schwarzweiße Barcodes kennen wir alle, doch nun bringt die Fraunhofer-Gesellschaft mit ihrem "JAB Code" Farbe ins Spiel: Die bunten Codes können viel mehr Daten auf kleinster Fläche unterbringen und sind nicht an eine Form gebunden. …mehr
Erfahren Sie, wie Sie aus der Fülle von Security-Rohdaten nur die wesentlichen Informationen identifizieren und so Fehlalarme vermeiden. …mehr
Anzeige Fernzugriff ist in Unternehmen schon lange üblich. Über Unzulänglichkeiten und mögliche Sicherheitsprobleme wurde bislang oft großzügig hinweggesehen. Im ChannelPartner Webcast vom 15. Juli zeigen wir zusammen mit RSA und Arrow, wie Reseller die Probleme einfach und lukrativ lösen. …mehr
Das BSI hat seinen C5-Kriterienkatalog aktualisiert, an dem sich Anwender und Cloud-Anbieter orientieren können. Auch rechtliche Fragestellungen rücken dabei in den Vordergrund. …mehr
Identity & Access Management muss im Post-COVID-Zeitalter neu gedacht werden. Lesen Sie, warum – und vor allem wie. …mehr
In der IT-Branche sind Frauen eine Minderheit, noch weniger wagen sich in die IT-Sicherheit. Dabei finden sich dort herausfordernde Aufgaben, die gesellschaftlich relevant sind. …mehr
Kein Budget für das überfällige SIEM-Upgrade? So hauchen Sie Ihrem alten Security Information and Event Management System neues Leben ein. …mehr
Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und wie können sich Unternehmen schützen? …mehr
2019 nutzten Cyberangreifer vermehrt Spionage-Software und Botnets. Dabei suchten sie sich vornehmlich deutsche Unternehmen aus der Tech-Branche als Opfer aus. …mehr
Das MITRE ATT&CK Framework entwickelt sich zum De-facto-Standard für vorausschauende IT-Sicherheit in Unternehmen. Erfahren Sie, was das Framework ist, wozu es dient und was es bei der Einführung zu beachten gilt. …mehr
Security-Maßnahmen, die weder Systeme noch Daten schützen, sind überflüssig. Dennoch kommen sie häufig zum Einsatz. Auch in Ihrem Unternehmen? …mehr
Erfahren Sie, was die bekannteste Art von Schadsoftware ausmacht, wie sie entdeckt und entfernt werden kann. …mehr
Anzeige Eine Hybrid Cloud kann die Vorteile zweier Cloud-Welten verbinden. Doch in puncto Datenschutz, Sicherheit und Compliance kann daraus leicht ein Alptraum werden. …mehr
Ransomware-Attacken nehmen momentan überhand. Fresenius, die Ruhr-Universität Bochum und der Ludwigshafener Versorger TWL gehören zu den aktuellen Opfern. Eine Studie von Sophos zeigt: Es lohnt sich nicht, die Erpresser zu bezahlen. …mehr
IT Security effektiv zu planen ist kein leichtes Unterfangen. Eine systematische Bewertung Ihrer Cybersecurity-Reife kann Ihnen dabei helfen, an den richtigen Stellen zu investieren. …mehr
Immer noch fehlt eine DSGVO-Zertifizierung von Cloud-Angeboten – zum Ärger der Verbände eco und EuroCloud. Weil die behördlichen Mühlen so langsam mahlten, müssten viele Cloud-Anwender mit Rechtsunsicherheit leben. …mehr
In der Coronakrise müssen auch CISOs ihre Arbeitsweise ändern. Weniger Perfektionismus und das Zulassen von kontrolliertem Chaos sind nach Ansicht von Forrester Research die Gebote der Stunde. …mehr
Anzeige Sich um IT-Sicherheit in Unternehmen zu kümmern, ist eine Mammutaufgabe. Gut, wenn schon jemand vorgedacht hat: HP bietet ein mehrstufiges und branchenführendes Security-Konzept an, um täglich genutzte Geräten und Dokumente abzusichern. …mehr
Kommentar Die Sicherheit von Anwendern und ganzen Unternehmen ist nicht zuletzt eine Frage sicherer Passwörter. Das allein genügt jedoch nicht. …mehr