Noch immer arbeiten Hunderttausende im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben – vom Datendiebstahl bis hin zu ...
Video
Beiträge
Mehr Telearbeit bedeutet mehr virtuelle Konferenzen unter Mitarbeitern, um den Austausch und die Kooperation zu gewährleisten. Diesen Umstand wollen sich Cyberkriminelle zunutze machen. Ins Visier geraten dabei auch die Dienste von Google und Microsoft. San ...
Mithilfe gefälschter Seiten zur beliebten Fernsehserie griffen Internet-Kriminelle die E-Mail- und Mobiltelefondaten argloser Fans ab. SAN CARLOS, Kalifornien — 18. April 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, ...
Gleich zu Beginn dieses Jahres tauchten sensible Daten und Dokumente hunderter Politiker, Journalisten und weiterer Personen des öffentlichen Lebens auf und wurden kurzzeitig frei zugänglich auf Twitter veröffentlicht. Bei den geleakten Informationen handelte es sich ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatUncategorizedVideoZutrittsschutz
Palo Alto Networks® (NYSE: PANW), Anbieter von IT-Sicherheit der nächsten Generation, hat mit 23 Autoren und einem Lektor unter der Führung von Greg Day den Ratgeber „Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatVideoZutrittsschutz
Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...
Auf der it-sa haben wir uns mit Ivan Miklecic über das “Robot Operating System” unterhalten und uns zeigen lassen wie leicht es gehackt werden kann.
BusinessFachartikelFeatureNewsPhysische SicherheitProdukte & DienstleistungenThreatVideoWirtschaftsspionage
Wir waren auf der CeBIT 2015 und haben mit Dirk Losse, Principal Pre-Sales Consultant bei HID Global über physische Sicherheit gesprochen. Welche Unternehmen sollten sich schützen und wie unterstützt HID Global seine Kunden dabei?
Wir haben uns auf der CeBIT 2015 mit Dirk Kollberg, Senior Virus Analyst bei Kaspersky Lab getroffen und über die Sicherheitslage im Netz gesprochen. Warum können Botnetze so lange aktiv sein? Wie geht es weiter ...
Wir waren auf der CeBIT 2015 und haben ein paar Interviews mit Experten gedreht. Das Erste in der Reihe ist unser Gespräch mit Bogdan Botezatu, Senior E-Thread Analyst bei Bitdefender. Wir wollten einen kleinen Überblick ...