Das AV-Test Institut hat 16 Antivirusprogramme für private Anwender unter Windows 11 getestet. Die volle Punktzahl haben sechs Produkte erreicht, keines ist durchgefallen. …mehr
Für den Schutz ihrer IT-Infrastruktur müssen Betriebe in Deutschland viel Geld in die Hand nehmen, mehr als neun Milliarden Euro in diesem Jahr – Tendenz weiter steigend. …mehr
Mit einem Virtual Private Network (VPN) können Sie mit dem PC, Tablet und Smartphone anonym im Web surfen und Geo-Sperren beim Streaming umgehen. Wir haben die wichtigsten VPN-Dienste für den Privatgebrauch… …mehr
Deutsche Unternehmen hadern immer noch mit der Datenschutzgrundverordnung. Das Regelwerk sei zu komplex und gehe an der Geschäftsrealität vorbei, lautet die Kritik. …mehr
Kommentar Der Mensch ist ein Gewohnheitstier. Anders ist es nicht zu erklären, dass ein Großteil der Organisationen trotz deutlich sicherer Alternativen weiter auf proprietäre Software einzelner US-Anbieter setzt. …mehr
Eine aktuelle US-Studie zeigt: Obwohl mit dem Internet groß geworden, ist auch die Generation Z nicht vor Hackern und Online-Betrügern gefeit. Eher im Gegenteil. …mehr
Von der adäquaten Nutzung bis zum Change-Management: CIOs müssen geschickt durch die Untiefen im KI-Ozean navigieren. …mehr
In Rahmen seiner bislang größten Firmenübernahme will Cisco 28 Milliarden Dollar in bar für Splunk hinlegen. …mehr
Laut Microsoft und anderen Organisationen streut China mithilfe von KI gezielt Fehlinformationen im Netz. So seien die jüngsten Brände auf Hawaii Ergebnisse des Tests einer neuartigen "Wetterwaffe". …mehr
Die Mozilla Foundation hat im Rahmen einer Studie 25 Automarken hinsichtlich ihres Datenschutz- und Security-Niveaus untersucht - mit rundum deprimierenden Ergebnissen. …mehr
Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe. …mehr
Wer seine Unternehmensdaten vor Ransomware-Attacken schützen will, sollte auch den Zugriff auf seine Backup-Server vor Ort einschränken. Wir geben neun Tipps hierzu. …mehr
Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Börsennotierte Unternehmen müssen künftig schneller und genauer darüber informieren, wenn sie von Hackern angegriffen wurden oder Daten verloren haben. …mehr
DDoS-Angriffe wurden im zweiten Quartal 2023 immer mächtiger und ausgeklügelter ausgeführt. Zu diesem Ergebnis kommt Cloudflare in seinem aktuellen Bedrohungsreport. …mehr
Europol warnt vor wachsenden Gefahren durch Cyberattacken. Die Polizeibehörde fordert eine bessere Kooperation der VPN- und ISP-Anbieter und mehr Überwachung. …mehr
Die Sicherheitsmaßnahme wollte eine aktiv ausgenutzte Schwachstelle beheben, hat jedoch Berichten zufolge andere Anwendungen beeinträchtigt. …mehr
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr
Eine Reihe von Schwachstellen im RFC-Protokoll machen SAP-Systeme angreifbar. Um die Lücken zu schließen, sei neben den Patches und aber auch eine Rekonfiguration nötig, sagen Spezialisten von SEC Consult. …mehr
Nach den Querelen rund um die Entlassung Arne Schönbohms soll endlich Ruhe an der Spitze des BSI einkehren. Anfang Juli tritt Nachfolgerin Claudia Plattner als neue Leiterin des BSI an. …mehr
Mithilfe der Selective Disclosure im Identity Wallet kann der Nutzer die Weitergabe seiner Daten auf diejenigen Attribute beschränken, die für die Nutzung einer digitalen Dienstleistung tatsächlich erforderlich sind. …mehr
Mit dem Triumphzug der generativen KI steigt auch die Gefahr von Cyberangriffen. Selbst Laien haben damit das Handwerkszeug für digitale Attacken beisammen. Unternehmen müssen sich daher dringend rüsten. …mehr
Governance, Risk & Compliance (GRC) ist ein Kontroll- und Managementsystem für sicherheitsrelevante Unternehmensbereiche. …mehr
Erst kommt die Interview-Anfrage, dann der Hack. …mehr
John the Ripper ist einer der ältesten Passwort-Cracker, gehört deswegen aber noch lange nicht zum alten Eisen. Lesen Sie, wie Sie das Pentesting Tool gewinnbringend einsetzen. …mehr