Produkt

Mobile Security

© Joan Hemingway-123rf

Verhaltensorientiert und KI-basiert

Neuer Ansatz für Intrusion Detection

Nach einer Welle von erfolgreichen Cyberangriffen scheint es, als ob die Hacker nun alle Trümpfe in der Hand hätten. So haben beispielsweise die jüngsten Berichte über erfolgreiche Cyberattacken auf deutsche TV-Sender die Öffentlichkeit erneut…

© gonin/ fotolia.com

DEKRA Arbeitsmarkt-Report 2018

Auf der Jagd nach IT-Security-Experten

Unternehmen haben täglich mit immer raffinierteren Angriffen auf ihre Systeme und…

© Weerapat Kiatdumrong - 123RF

Phishing-Typisierung

Forschungsobjekt Phishing

Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Sophos…

© Viktorija Reuta/123RF

50 Prozent mehr Banking-Trojaner

Die Most Wanted Malware

Banking-Trojaner sind auf dem Vormarsch: Die globalen Auswirkungen sind in den letzten…

© Iuliia Kvasha - 123RF

Carrier-Grade-NAT

Big Internet – ist die maximale Kapazität bald erreicht?

Das Ende des Internets beginnt bei den IP-Adressen. Was das bedeuten soll? Ganz einfach,…

© Yulia Belikova - 123RF

Kryptomining-Malware

Münzschürfern das Handwerk legen

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…

© fotolia.com

funkschau ITK-Produkte des Jahres 2018

Sicher ist sicher

Digitale Transformation geht nicht ohne Sicherheit – umso wichtiger wird die Wahl der…

© Brian Jackson - fotolia

funkschau ITK-Produkte des Jahres 2018

Alles im Blick dank physikalischer Sicherheit

Wählen Sie in der funkschau-Leserwahl zu den ITK-Produkten des Jahres 2018 Ihren Favoriten…

© Somsak Suwanput - 123RF

Beispiele für Phishing-Versuche

Die menschliche Firewall

Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten…

© Alexei Novikov - 123RF

Nach Skandal um Cambridge Analytica

Facebook muss Strafe zahlen

Nach dem jüngsten Datenskandal will die britische Datenschutzbehörde ICO den US-Konzern…