Alex Gostev im Interview
Im letzten Jahr hat sich die Bedrohungslandschaft stark verändert. Zum einen durch das Auftauchen neuer Cyber-Spionage-Tools wie Gauss und Flame, zum anderen durch den Anstieg an Malware, die auf mobile
726 Beiträge
Im letzten Jahr hat sich die Bedrohungslandschaft stark verändert. Zum einen durch das Auftauchen neuer Cyber-Spionage-Tools wie Gauss und Flame, zum anderen durch den Anstieg an Malware, die auf mobile
Computer haben sich in den letzten 20 Jahren von gebäudegroßen Mainframes hin zu Smartphones entwickelt, die man in seine Hosentasche stecken kann (und sind dabei unendlich leistungsfähiger geworden). Und dennoch
Jeder weiß, dass man auf dem Computer – in der Arbeit und zu Hause – eine Antiviren-Lösung installiert haben sollte, doch viel weniger Menschen nehmen die Malware-Gefahr für ihre mobilen
Geräte mit Windows Phone haben nicht den Marktanteil von Android-Gerätenoder die Anziehungskraft eines Apple iPhone, doch wenn nun verschiedene Geräte mit Windows 8 verfügbar sind, könnte das die vier Prozent
Apple hat das App-Store-Konzept populär gemacht und das iPhone sowie sein begleitender Shop haben über die Jahre einen guten Ruf bekommen, wenn es um die Sicherheit geht. Während iOS an
Googles Android-Plattform dominiert den Mobilmarkt. Laut IDC laufen mehr als 68 Prozent der Geräte unter diesem offenen Betriebssystem. Während dieser große Marktanteil bedeutet, dass das System auf vielen Geräten erhältlich
Die US-Zollbehörden sind verstärkt an den Daten interessiert, die auf mobilen Geräten und Laptops gespeichert sind. Die Electronic Frontier Foundation hat die folgenden hilfreichen Tipps für international Reisende mit vertraulichen
Im letzten Jahr hat sich die Bedrohungslandschaft stark verändert. Zum einen durch das Auftauchen neuer Cyber-Spionage-Tools wie Gauss und Flame, zum anderen durch den Anstieg an Malware, die auf mobile
Ein gutes Passwort ist heute wichtiger denn je, und bei der Vielzahl vertraulicher Daten, die wir online nutzen – E-Mail, Kreditkarten, Logins, gemeinsam genutzte Dokumente –, gibt es einfach keine
Gmail-Konten wurden in den letzten Jahren immer wieder gehackt. Jeder, dessen eigenes Konto schon einmal gehackt wurde, weiß, dass Gmail die Nutzer informiert, wenn das Konto kompromittiert wurde oder ein
Mit Smartphones und Tablets können Geschäftsreisende auch unterwegs auf das Firmennetzwerk zugreifen. Doch auch diese mobilen Technologien sind vor Hackern nicht besser geschützt als andere Plattformen. Deshalb ist es wichtig,
Der Browser ist der Schlüssel zu Ihrem Online-Leben. Er enthält Ihre Historie, Ihre Geheimnisse, protokolliert Ihre Bewegungen und speichert Ihre Passwörter. Für Angreifer ist der Browser also das fetteste, saftigste