Virtueller, wasserdichter Schutzwall oder praktischer Finanzen-Helfer – mit diesen kostenlosen Top-Tools wird Online-Banking sicherer und effizienter. …mehr
Damit Firmen ihre Beschäftigten in puncto Sicherheitsvorkehrungen erreichen können, müssen sie die Themen verständlich aufbereiten und Betroffenheit erzeugen. …mehr
Eines ist sicher: Die Cyberangriffe auf Firmen nehmen kräftig zu, und diese sollten schon im Vorfeld einige Vorkehrungen getroffen haben. Sicherheitsexperte David Fuhr weiß, was Arbeitgeber erwartet und… …mehr
Ein verdienter Wissenschaftler sorgte dafür, dass seine Lieblings-Prostituierte bei einem US-Rüstungskonzern angestellt wurde. Ihre (technischen) Qualifikationen ließen dabei zu wünschen übrig. …mehr
Cybersecurity-Dozent David Scribane hat Tipps, wie Führungskräfte in Sachen Informationssicherheit zu Vorbildern für das gesamte Unternehmen werden. …mehr
Der im Falle eines erfolgreichen Sicherheitsangriffs entstehende Imageschaden treibt deutsche IT-Manager mehr um, als der Abfluss von Kundendaten. Mehr dazu in folgenden Grafiken. …mehr
Daten und Dokumente liegen immer öfter digital vor, Informationsflüsse erfolgen fast nur noch virtuell: Secure Content Collaboration ist eine der zentralen Herausforderung vieler Unternehmen. …mehr
Ein Pentester konnte in ein gesichertes Rechenzentrum eindringen. Sein Werkzeug: der "Piss Corridor". …mehr
Social Engineering steht bei Cyberkriminellen weiterhin hoch im Kurs. Diese Fehlannahmen erhöhen das Risiko, einem Angriff zum Opfer zu fallen. …mehr
Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr
Lohnt es sich, Erpressern nachzugeben und bei Ransomware-Angriffen zu zahlen? Die Antwort fällt eindeutig aus. …mehr
Kommentar Kritische Infrastrukturen und (Public) Cloud - das passt auf keinen Fall zusammen, meinen viele. Aber das stimmt nicht. Eine Cloud hat viele Vorteile, etwa für den Betrieb von Energienetzen. Einige Beispiele belegen das. …mehr
Kommentar Das Metaverse wird auch in Bezug auf Code ausufern. Das macht Supply-Chain-Sicherheit, automatisiertes Scanning und Testing sowie kontinierliche Updates obligatorisch. …mehr
Security-Forscher haben eine Möglichkeit entdeckt, die Authentifizierung per Bluetooth LE zu kompromittieren – betroffen sind unter anderem Tesla Model Y und Model 3 sowie zahlreiche Smartphones und Smartlocks. …mehr
Diese DevSecOps-Tools helfen Ihnen dabei, Sicherheitslücken frühzeitig zu erkennen und Security in den Entwicklungsprozess zu integrieren. …mehr
Passwörter sind die Achillesferse des Netzes. Schon seit vielen Jahren arbeiten die Anbieter an sicheren Alternativen. Neue Fortschritte der FIDO-Allianz lassen hoffen. …mehr
Der US-Landmaschinenhersteller AGCO hat sich zum Kreis der Unternehmen gesellt, die Opfer von Ransomware-Angriffen wurden. Der Betrieb in vielen weltweiten Produktionsstätten ist schwer beeinträchtigt. …mehr
Im Cyberkrieg gegen die Invasoren aus Russland haben Hacker aus der Ukraine nun offenbar einen empfindlichen Nerv getroffen: Die Versorgung mit Wodka und anderen Spirituosen. …mehr
Kommentar Liest man über Elon Musks geplante Twitter-Übernahme, liegt der Fokus im Regelfall auf "freier Meinungsäußerung" oder "viel zu reichen Menschen". Unser Autor stellt die Ambitionen aus Security-Perspektive auf den Prüfstand. …mehr
Diese Anti-Phishing-Tools und -Services helfen Ihnen dabei, Phishing zu verhindern oder Gegenmaßnahmen zu ergreifen, wenn es schon zu spät ist. …mehr
Die jüngsten Cyberangriffe auf Nordex und Deutsche Windtechnik lassen aufhorchen: Der geplante Umstieg der Bundesregierung von Öl und Gas auf erneuerbare Energien scheint in Russland nicht gut anzukommen. …mehr
Mit den Quartals-Updates im April beseitigt Oracle 520 Schwachstellen in seiner umfangreichen Produktpalette. Dazu zählen neben etlichen Branchenlösungen auch Java, VirtualBox und MySQL. …mehr
Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern. …mehr
Das AV-Test Institut hat 19 Antiviruslösungen fürs Firmennetz unter Windows 10 getestet. Die volle Punktzahl haben 12 Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr
In Rumänien wurden die mutmaßlichen Betreiber eines Auftragsmord-Portals im Darknet hochgenommen. Tatsächlich handelte es sich um eine Betrugsmasche. …mehr