Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die… …mehr
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr
Ein VPN verschlüsselt Ihre Internetverbindung. Einige VPN-Anbieter behaupten, dass Sie dadurch unauffindbar werden. Wir erklären, wie das alles wirklich funktioniert. …mehr
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Anzeige Die neuen „Next Generation Firewalls“ bieten einen wirksamen und hochskalierbaren Schutz selbst gegenüber modernsten Angriffsformen. …mehr
Anzeige Die IT-Security hat sich in den vergangenen Jahren stürmisch entwickelt. Das betraf vor allem die Technologie der „Arbeitstiere“: die Firewalls. …mehr
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr
Das AV-Test Institut hat 17 Antiviruslösungen fürs Firmennetz unter Windows 11 getestet. Die volle Punktzahl haben fünf Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Das Projekt Purple Llama will Entwicklern helfen, verantwortungsvoll generative KI-Modelle zu entwickeln. …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr
Neun von zehn Unternehmen halten es für eine gute Idee, Ransomware-Lösegeldzahlungen unter Strafe zu stellen – halten aber trotzdem oft nichts von Pauschalsanktionen. …mehr
Weil Amazon eine als Handtuchhalter getarnte Spycam in Umlauf gebracht hat, droht dem E-Commerce-Giganten nun eine Klage. Ein US-Richter hat das Verfahren zugelassen. …mehr
Weihnachtszeit ist Hackerzeit. Wenn die Unternehmen während der Feiertage einen Gang zurückschalten, drehen die Cyberkriminellen erst so richtig auf. …mehr
Das Auslesen gespeicherter WLAN-Passwörter aus dem Betriebssystem ist umständlich. Das Tool WiFi Password Revealer sorgt hierbei für Abhilfe. …mehr
Die Analysesoftware von Palantir arbeitet in Bayern offenbar mit echten Personendaten. Das Vorgehen der Polizeibehörden alarmiert Datenschützer und Opposition im Landtag. …mehr
Eine Untersuchung der Passwort-Praktiken im Web zeigt: Obwohl es inzwischen bewährte Verfahren zur Verbesserung der Internet-Sicherheit gibt, werden diese oft sträflich vernachlässigt. …mehr
Kommentar All die Versprechungen von Tech-Milliardären über eine utopische KI-Zukunft helfen uns nicht, die ernsten Probleme mit den heutigen, generativen KI-Modellen zu lösen. Ganz oben auf der Liste steht die Sicherheit. …mehr
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen wie. …mehr
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Gerade deutsche Unternehmen werden besonders oft von Hackern attackiert. Die Angriffe verursachen immense Schäden und wirken oft über viele Monate nach. …mehr
Sie teilen ihre Rechner, verwenden unsichere Passwörter und umgehen Sicherheitsmaßnahmen – Führungskräfte können für die Security-Teams ein wahrer Albtraum sein. …mehr