Hans Christian Andersen über Sicherheitstechnologie
Unser dänische Kollege hat uns in seinen Märchen viel über Cybersicherheit gelehrt.
3220 Beiträge
Unser dänische Kollege hat uns in seinen Märchen viel über Cybersicherheit gelehrt.
Um auf Unternehmensangriffe vorbereitet zu sein, müssen IT-Sicherheitsbeauftragte über empfangene Spear-Phishing-E-Mails Bescheid wissen.
Ein Blick darauf, was sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung verändert hat.
Das Leben im digitalen Zeitalter hat viele Vorteile, aber jedes Mal, wenn wir online gehen, hinterlassen wir eine Spur – ist es jetzt an der Zeit, das Recht auf Vergessen werden zu fordern?
Das schädliche Internet-Information-Services-Modul verwandelt Outlook im Web zu einem Tool für Internetverbrecher.
Eine unerwartet große Anzahl an industriellen Kontrollsystemen (ICS) sind von Angriffen mit PseudoManuscrypt-Malware betroffen.
So prüfen Sie Hotelzimmer oder gemietete Apartments auf versteckte Kameras.
Es ist absolut offensichtlich, dass die fehlerbehaftete Implementierung von Matrix die Stabilität und Sicherheit des Systems gefährdet.
Ein praktischer Leitfaden für IT-Leiter, Chief Information Security Officers (CISO) und SOC-Manager (Security Operation Center).
Kaspersky IoT Secure Gateway 100: Industriedaten schützen und gleichzeitig Geschäftskontinuität gewährleisten.
Forscher haben eine kritische Schwachstelle in der Java-Bibliothek Log4j gefunden, die die maximale CVSS-Bewertung von 10 Punkten erhalten hat. Mit diesen Maßnahmen können Sie sich schützen.
Internetverbrecher können potenziell alle Benutzer angreifen, die Ihre App verwenden – die Benutzersicherheit hängt dementsprechend teilweise auch von Ihnen ab.
Zwei Studien des MSP- und MSSP-Marktes unter dem Gesichtspunkt der Entwicklung des allgegenwärtigen Remote-Arbeitsmodells.
81 Prozent der in der Bundesrepublik Befragten nutzen aktuell Soziale Medien, 40 Prozent seit mindestens zehn Jahren. Trotz dieser Erfahrung passiert es vielen, dass so manches Foto oder Statement unerwünschte Konsequenzen nach sich zieht – manchmal erst Jahre später.
Mehr Datenschutz und Privatsphäre in iOS 15: Tipps zu den Einstellungen der App-Berechtigungen
Webmail – der Zugriff per Browser auf ein E-Mail-Postfach – mag praktisch sein, aber Angreifer haben es auf Mailboxen von Unternehmen abgesehen und Mitarbeiter sollten Vorsichtsmaßnahmen ergreifen.
Produktiv im Fernunterricht: Gleichgewicht zwischen Lernen und Privatleben
Ein Bericht über die Methoden der Telemedizin und Einblicke in die Entwicklung sowie die Schwierigkeiten, die aus der Bereitstellung von Gesundheitsdienstleistungen aus der Ferne hervorgehen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.