Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr
Bis 17. Oktober muss die EU-Direktive NIS2 für mehr Cybersicherheit in nationales Recht umgesetzt werden. Hierzulande werden 30.000 bis 40.000 Unternehmen unter die schärferen NIS2-Vorgaben fallen. …mehr
Desinformation durch KI im Superwahljahr 2024 – das Weltwirtschaftsforum sieht in KI das größte globale Risiko. Und die Reaktion? Keiner widerspricht. …mehr
Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr
Auf dem Weltwirtschaftsforum in Davos zeigt sich ein ambivalentes Verhältnis zu Thema KI. Die einen sehen in KI eines der größten globalen Risiken, andere loben die positiven Auswirkungen von KI auf die Wirtschaft. …mehr
Zero Day Exploits nehmen Sicherheitslücken ins Visier, die sich nicht patchen lassen. Das müssen Sie zum Thema wissen. …mehr
Secure Access Service Edge (SASE) ist der nächste Schritt der Security-Transformation - die Netzwerksicherheit wird in die Cloud verlagert. Das sollten Sie jetzt zum Thema wissen. …mehr
Ein VPN verschlüsselt Ihre Internetverbindung. Einige VPN-Anbieter behaupten, dass Sie dadurch unauffindbar werden. Wir erklären, wie das alles wirklich funktioniert. …mehr
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Das AV-Test Institut hat 17 Antiviruslösungen fürs Firmennetz unter Windows 11 getestet. Die volle Punktzahl haben fünf Produkte erzielt und für ein Zertifikat hat es bei allen gereicht. …mehr
Das Projekt Purple Llama will Entwicklern helfen, verantwortungsvoll generative KI-Modelle zu entwickeln. …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr
Neun von zehn Unternehmen halten es für eine gute Idee, Ransomware-Lösegeldzahlungen unter Strafe zu stellen – halten aber trotzdem oft nichts von Pauschalsanktionen. …mehr
Weil Amazon eine als Handtuchhalter getarnte Spycam in Umlauf gebracht hat, droht dem E-Commerce-Giganten nun eine Klage. Ein US-Richter hat das Verfahren zugelassen. …mehr
Weihnachtszeit ist Hackerzeit. Wenn die Unternehmen während der Feiertage einen Gang zurückschalten, drehen die Cyberkriminellen erst so richtig auf. …mehr
Das Auslesen gespeicherter WLAN-Passwörter aus dem Betriebssystem ist umständlich. Das Tool WiFi Password Revealer sorgt hierbei für Abhilfe. …mehr
Die Analysesoftware von Palantir arbeitet in Bayern offenbar mit echten Personendaten. Das Vorgehen der Polizeibehörden alarmiert Datenschützer und Opposition im Landtag. …mehr
Eine Untersuchung der Passwort-Praktiken im Web zeigt: Obwohl es inzwischen bewährte Verfahren zur Verbesserung der Internet-Sicherheit gibt, werden diese oft sträflich vernachlässigt. …mehr
Kommentar All die Versprechungen von Tech-Milliardären über eine utopische KI-Zukunft helfen uns nicht, die ernsten Probleme mit den heutigen, generativen KI-Modellen zu lösen. Ganz oben auf der Liste steht die Sicherheit. …mehr
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen wie. …mehr
Gerade deutsche Unternehmen werden besonders oft von Hackern attackiert. Die Angriffe verursachen immense Schäden und wirken oft über viele Monate nach. …mehr
Sie teilen ihre Rechner, verwenden unsichere Passwörter und umgehen Sicherheitsmaßnahmen – Führungskräfte können für die Security-Teams ein wahrer Albtraum sein. …mehr
Wer sich mit Datenverwaltung und Cybersecurity-Risikomanagement beschäftigt, kommt nicht umhin, seinen Datenbestand in Kategorien einzuteilen. …mehr
Mit KI droht Unternehmen eine neue Gefahr. Hacker könnten die Chatbots nutzen, um Unternehmen mit KI zu infiltrieren. …mehr
Die meisten CEOs wollen Cyber-Resilienz nicht als strategisches Managementthema auf die Agenda nehmen. Gleichzeitig träumen sie aber von einer komplett durchdigitalisierten Organisation. …mehr