Ein Ansatz gegen Netzwerk-Bedrohungen ist die Überwachung von aktiven Datenströmen - bei einer Anomalie, wird Alarm geschlagen. Dieser Ansatz hat sich in der Praxis jedoch als wenig erfolgreich erwiesen, denn solche Lösungen ignorieren den größten…
Was ist eigentlich ein „Hack“? Gibt es einen Unterschied zwischen einem Hacking-Angriff…
Mit der EU-DGSVO ist eine Regelung wirksam geworden, deren Umfang auf den ersten Blick…
Mit seiner Zero Day Initiative (ZDI) unterstützt Trend Micro Hersteller von IoT-Geräten.…
Telefone, Lebensmittel, Elektrizität, Transport: Kein Luxus, sondern Notwendigkeiten einer…
White Hat Hacker haben eine wichtige Rolle bei der Eindämmung von Sicherheitsbedrohungen.…
Unternehmen setzen bei der IT-Sicherheit oft auf die neuesten Tools. Allerdings helfen…
Wie sähe es aus, wenn man Hackern bei der Arbeit über die Schulter sehen würde? Dieser…
Secure-Browsing-Lösungen liegen im Trend. Sowohl Unternehmen als auch Behörden setzen…
Seit Mai 2018 gibt es einen Konflikt zwischen der Europäischen DSGVO und dem…