Computerwoche
Sicher mailen: So verschlüsseln Sie Ihre E-Mails richtig
Mailverschlüsselung ist kompliziert? Nicht mit uns. Wir zeigen, wie Sie Ihre E-Mails für den sicheren Schriftverkehr perfekt verschlüsseln!
Lesen Sie weiter auf: Sicher mailen: So...
Security Services for Cloud: IBM will hybride IT-Infrastrukturen absichern
Hybride Cloud-Infrastrukturen vergrößern die IT-Angriffsfläche. Hier will IBM mit seinen Security Services for Cloud ansetzen.
Lesen Sie weiter auf: Security Services for Cloud: IBM will...
Exchange und die DearCry-Ransomware: Offene Fenster für Kriminelle schließen
Die aktuellen Schwachstellen in Microsofts Exchange-Server-Produkten haben erneut gezeigt, wie vielfältig die Bedrohungen sind, mit denen Unternehmen in Bezug auf ihre IT-Sicherheit konfrontiert werden.
Lesen...
Einfallstor Endpunkt: Warum flexible mobile Arbeitsplätze so gefährlich sind
Unzureichend geschützte oder gar kompromittierte Endgeräte stellen ein hohes Risiko für die IT-Sicherheit eines Unternehmens dar. Es braucht daher neue Ansätze und Lösungen, um...
Distributed-Ledger-Technologie: Wie Digitale Identität per Blockchain geht
Mit der Blockchain können sich einzelne Personen oder auch Maschinen eindeutig und manipulationssicher in digitalen Netzwerken identifizieren. Wir klären, was sich hinter den vielen...
Sicherheitslücke in Exchange-Servern: Tritt DearCry das WannaCry-Erbe an?
Schwachstellen in Microsofts Exchange-Server-Produkten sorgen seit Anfang März für Aufregung in vielen Unternehmen. Security-Unternehmen empfehlen neben den obligatorischen Patches eine forensische Untersuchung.
Lesen Sie weiter...
Cyberangriffe managen: Sind Sie bereit, gehackt zu werden?
Cyberangriffe sind allgegenwärtig - ein hundertprozentiger Schutz unmöglich. Umso wichtiger ist es, sich richtig auf IT-Security-Krisenfall und die dazugehörige Kommunikation vorzubereiten.
Lesen Sie weiter auf:...
Cybersecurity 2021: Haben Sie diese Bedrohungen auf dem Zettel?
Auch in Zeiten der Pandemie drohen deutschen Unternehmen Cyberangriffe mit manchmal katastrophalen Folgen. Lesen Sie, um welche Themen und Szenarien sich Vorstände kümmern sollten.
Lesen...
IT-Branche: Die wildesten Verschwörungstheorien aller Zeiten
Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.
Lesen Sie weiter auf: IT-Branche:...
Best of Cybercrime: Die verrücktesten Hackerangriffe
Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber...