Produkt

Mobile Security

© SVIATLANA ZYKAVA - 123RF

Cyberspionage

Manipulativer Mittelsmann

Mit MITM oder Mittelsmannangriff wird eine Methode bezeichnet, bei der sich ein Hacker in den Datenverkehr zweier Kommunikationspartner einklinkt und beiden Parteien weismacht, sie hätten es mit der jeweils anderen zu tun. Angriffsmethoden und…

© Pixabay/CC0

ITK-Produkte des Jahres 2020

Hilfe gegen Hacker

Phishing, Ransomware, Zoom-Bombing – täglich werden neue Hackerkampagnen publik.…

© Pixabay

Passwortmanagement

Fünf Schlüsselkriterien für eine stärkere Authentifizierung

In der IT-Sicherheit sind häufig nachlässige oder gefährliche Praktiken anzutreffen, bei…

© Ontrack

Datenverlust in Corona-Zeiten

Der Feind in meinem Homeoffice

Seit Beginn des Jahres schnellt die Anzahl der Phishing-E-Mails und -Webseiten mit…

© alphaspirit - 123rf

Cyberkriminellen auf der Spur

Wie Netzwerkanalyse das Internet rettet

Immer komplexer werdende Strategien von Cyberkriminellen machen es unerlässlich, dass…

© Dron/Fotolia

IT-Security, Homeoffice und Coronakrise

Über 6.000 IT-Mitarbeiter geben Einblicke

Die Sorgen der IT-Verantwortlichen sind während der Corona-Krise gestiegen. Eine Befragung…

© Leo Wolfert - fotolia

Homeoffice und IT-Sicherheit

Sicherheitsrisiken beim Fernzugriff

Beim kollektiven Umzug ins Homeoffice stand in vielen Unternehmen die Funktionalität im…

© fotolia / fotogestoeber

IT-Security nach der Coronakrise

Alte Ansätze, neue Normalität?

Die Folgen der Pandemie sind auch für die IT-Sicherheit eine Herausforderung. Gleichzeitig…

© fs Quelle: sirinapa-123rf

Gastkommentar

Gewappnet für den Cyberernstfall

Mehr denn je muss die Cybersicherheit in OT-Umgebungen für Betreiber im Vordergrund…

© Sebastian Gollnow/dpa +++ dpa-Bildfunk +++

Interaktive Konferenz am 28. Mai

Dezentrales Arbeiten zwischen Chance und Challenge

Sicherheit, Produktivität, Collaboration und New Work: Das Homeoffice hat zahlreiche…